Curso online gratuito: “Navegación segura en Internet”

Un curso gratis y en español en el que aprenderás cómo minimizar la posibilidad de ser víctima de los cibercriminales al incorporar conductas preventivas.

Los cibercriminales utilizan diferentes estrategias en su intento de lograr interceptar a sus víctimas e infectarlas. Estas estrategias tienen en cuenta cuáles son los medios o rutas más transitados por los usuarios para poder llevar a cabo un ataque. En este sentido, un atacante puede elegir el correo electrónico como medio para infectar a una víctima, así como otros escenarios, por ejemplo: el navegador web que utilizamos para realizar búsquedas, para ingresar a las redes sociales o a un sitio web en particular.

Y en el caso de los navegadores, como Google Chrome, Internet Explorer, Mozilla Firefox, Microsoft Edge o Safari, entre otros, los mismos son utilizados de manera recurrente por los ciberdelincuentes para engañar a los usuarios mediante alguna estrategia y lograr infectarlos.

Por tal motivo, la Academia ESET creó este curso online gratuito en el que intenta enseñar cómo prevenir ser víctima de una infección a través de una herramienta imprescindible para los usuarios como son los navegadores.

Quienes accedan a este curso online aprenderán sobre:

  • Fundamentos de la seguridad de la información.
  • Tipos de código malicioso.
  • Qué son las aplicaciones potencialmente no deseadas.
  • Técnicas utilizadas por el malware.
  • Técnicas de ingeniería social que utilizan los cibercriminales.
  • Cómo configurar de manera adecuada un navegador.
  • Qué es y cómo utilizar la navegación privada.
  • Seguridad en redes sociales.
  • Usos de complementos y/o extensiones en los navegadores.
  • Entre otros temas más.

Si estás interesado puedes ingresar al curso aquí. Además, en WeLiveSecurity podrás encontrar más ofertas de cursos online gratuitos sobre seguridad.

Anuncios

5 mitos sobre seguridad en dispositivos móviles corporativos

En la actualidad el común denominador es que llevamos un celular en el bolsillo, convirtiéndose en parte esencial de la vida, tanto en el ámbito personal como en él laboral.

A pesar de ser algo muy común, son muchas las falsas concepciones que existen sobre la seguridad en los smartphones y tabletas en las empresas. Se suele sobrevalorar o subestimar los riesgos asociados a este tipo de dispositivos.

 Es por ello, que hoy compartimos 5 conceptos que toda empresa debería tener claros antes de planificar su estrategia de ciberseguridad:

  • Las tiendas oficiales de aplicaciones son totalmente seguras

Efectivamente Apple y Google toman muchas precauciones y que la App Store y Google Play suelen ser las fuentes más confiables para descargar aplicaciones. A pesar de ello, existe la posibilidad en que estos lugares oficiales se filtren aplicaciones o programas maliciosos.

Incluso instalando solo recursos provenientes de estas tiendas, que es lo recomendable, los responsables de seguridad de una empresa deben implementar una política clara y estar al tanto de lo que cada empleado ejecuta en sus equipos.

  • Los dispositivos móviles tienen más vulnerabilidades

Son innumerables las noticias relacionadas con fallos de seguridad y amenazas para celulares y tablet que aparecen a diario en los medios, lo que podría parecer que los dispositivos móviles son más propensos a sufrir vulnerabilidades que los tradicionales equipos informáticos, algo que no necesariamente sea así.

Lo cierto es que los celulares son los más usado en la actualidad, por lo tanto, son un objetivo prioritario ahora mismo para los atacantes. Además, el hecho de que nos acompañen a todas partes, los hace aún más interesantes para el cibercrimen.

  • No se pueden eliminar datos de forma remota.

Este es un tema clave, ya que imaginemos que un dispositivo se pierde o un empleado renuncia de forma súbita sin alcanzar a eliminar la información confidencial que tenía en su celular. Las empresas deben tener una solución que pueda prevenir esta situación pues controlar el dispositivo de manera remota puede resultar crucial para proteger la información corporativa y evitar que terceros no autorizados obtengan acceso a ella.

  • No requieren autentificación doble

Los dispositivos móviles son propensos a extraviarse, de modo que una segunda autentificación puede brindar mayor seguridad. Es recomendable que todos los dispositivos móviles usen una autentificación doble, como una pregunta secreta o código además del ID de usuario o contraseña de acceso.

  • Los celulares no necesitan un antivirus

Aunque no sean más inseguros que otros equipos, lo cierto es que los dispositivos móviles están en el foco de mira de los ciberdelincuentes y eso hace que sea, aún más necesario el uso de una buena solución de seguridad en estos equipos. El mito de que no necesitan antivirus es solo eso, un mito.

En ZMA IT Solution contamos con variados productos para la seguridad móvil corporativa, como por ejemplo ESET Endpoint Security para Android que ofrece:

  • Administración remota de bloqueo y desbloqueo del dispositivo, e incluso borra los datos de los dispositivos extraviados, todo de forma remoto.
  • Seguridad para dispositivos, ya que no requerirá usar una herramienta especializada para la administración.
  • Monitorea las aplicaciones móviles del dispositivo y bloquea el acceso a aplicaciones móviles específicas.
  • Anti-Theft Protege los datos almacenados en dispositivos perdidos o robados.

Ingresando a www.zma-it.com descarga ESET Endpoint Security para Android por 30 días de prueba gratis.

6 sencillos consejos: Redes Sociales con seguridad

Años atrás el navegar en Internet significaba usar motores de búsqueda hasta llegar a contenidos específicos, o leer artículos en tus sitios de noticias favoritos. Hoy, las redes sociales, los vídeos y la mensajería instantánea son centrales para la experiencia online de un usuario, especialmente en la generación más joven.

Pero como todo tiene su parte no tan buena, una serie de riesgos vienen con el disfrute de la interacción, muy a pesar de que las redes sociales están haciendo un esfuerzo importante, con frecuencia es la negligencia de los usuarios la que lleva a que se comprometa su seguridad.

ESET, pensando en ello nos comparte una lista con algunos consejos que ayudarán a proteger la seguridad en las redes de sociales:

1. Revisa la configuración de tus cuentas

Al crear un nuevo perfil la prioridad principal es revisar las opciones de seguridad y privacidad que ofrece el servicio y configurarlo correctamente. Asegurarse de que tus publicaciones solo sean visibles para amigos cercanos o para el grupo que te interesa, y no para cualquiera. Si añades detalles a tu perfil, como datos personales, no olvidar escóndelos de extraños y posibles estafadores para que no los puedan extraer; podrían tratar de usarlos para adivinar tus contraseñas o robar tu identidad.

Te compartimos los 8 ajustes importantes que debes revisar en tus redes sociales, que sirven de guía para tener una configuración más controlada. Algo importante que debes tener presente es que las empresas tienden a realizar ajustes constantemente en sus configuraciones, por lo que es importante que les prestes atención cada tanto a los permisos de tus perfiles y evitar que se filtre información que no deseas con algún contacto desconocido.

2. Piensa dos veces antes de publicar

Aun cuando mantengas la mayor privacidad posible en tus ajustes, capturas de pantalla de tu perfil, publicaciones o mensajes podrían terminar diseminadas por la Web si alguien en quien confías tiene malas intenciones y se lo propone. Por lo tanto, piensa siempre antes de publicar un texto, foto, opinión, mensaje personal o video. Una vez online, será difícil retirarlo por completo.

3. Sé escéptico

Una regla general: “Si algo suena demasiado bueno para ser cierto, probablemente lo sea”. Así que, si alguien te ofrece un nuevo auto, computadora o smartphone a cambio de información sensible como fecha o lugar de nacimiento, documento o teléfono, es probable que sea una trampa. Los engaños en la Web pueden presentarse en múltiples formas y se valen de Ingeniería Social para pescar víctimas.

Mantener nuestros datos sensibles en privado y, antes de proporcionarlos en algún sitio o participar de sorteos y concursos, debemos verificar su autenticidad.

4. Evita a los extraños

El ciberespacio puede proporcionarles anonimato y camuflaje a los actores maliciosos, lo que les permite manipular a sus víctimas para que ejecuten acciones que normalmente no aceptarían. Para mantenernos protegido, limitemos la cantidad de personas que puedan contactarnos y, si es posible, interactuar solo con quienes realmente conocemos.

5. Usa contraseñas fuertes

Esta práctica no solo aplica para las redes sociales, sino también el ciberespacio en general. Recordar que nuestras contraseñas deben ser fuertes, robustas y únicas, de modo que no se repitan en distintos servicios; combinar mayúsculas, minúsculas, números y caracteres especiales, y tener en cuenta que no es necesario preocuparse por tener que memorizarlas todas, ya que podemos usar un gestor de contraseñas para evitar que te fatiguen los asuntos de seguridad.

En ZMA IT Solution contamos con Zoho Vault, un administrador de contraseñas en línea para equipos, completamente gratuito, descarga aquí

En el siguiente video podemos ver cómo crear una contraseña segura a través de un ejemplo práctico:

6. Actualizar todo nuestro software y mantén dispositivos seguros

EL sistema operativo y aplicaciones, así como todo nuestro software (especialmente los navegadores) deben estar al día. Además, para mantener a los cibercriminales lejos, usar una solución de seguridad completa y confiable tanto en computadora como en los dispositivos móviles.

ESET cuenta con la solución ideal, ESET Multi-Device Security Pack, es un paquete, todo en uno, que cubre cualquier combinación de PCs, equipos Mac, Smartphones y Tablets, siendo la solución correcta y más completa, ya que proteges todo por menos: protege tu identidad, bloquea virus y ciberdelincuentes, webcam y router más seguros, compras online seguras, control parental para los chicos y evita que cibercriminales accedan a nuestro equipo. Ingresa a www.zma-it.com y descarga la versión de prueba gratuita por 30 días.

FUENTE WEB: https://www.welivesecurity.com/la-es/2016/10/12/consejos-fanaticos-de-las-redes-sociales/?utm_campaign=welivesecurity&utm_source=twitter&utm_medium=social

¿Cómo gestionan las empresas la seguridad cloud?

En la actualidad, cuesta imaginar los días sin la interacción con las plataformas online, como enviar un mail, ver vídeos en línea o almacenar nuestros documentos en una carpeta virtual.

La nube, ha cambiado la forma en la que se trabaja, en la manera que se maneja los datos. El 50% de todas las empresas ya usan el cloud para su negocio y se prevé que gasten un 33% más en servicios en la nube este 2019. Pero este nuevo uso de los datos tiene que venir de la mano con la seguridad cloud.

“La seguridad hay que llevarla a todos los ámbitos. Hay que extender todas las consideraciones de seguridad a todos los servicios. Evidentemente, los proveedores nos encargamos de poner todas las medidas de seguridad necesarias. Pero la seguridad es algo que tenemos que hacer entre todos”. Así lo cree Javier Martínez ingeniero de ventas de Google Cloud.

El 21% de los archivos en la nube contienen datos confidenciales, por lo que es fundamental su protección.

“Los proveedores tienen la responsabilidad sobre su infraestructura, pero los datos que se ponen en el ordenador son responsabilidad del usuario. Hay que hacer también una labor de educación para que cada uno seamos responsables de nuestros datos”, opina otro especialista en este terreno.

En este sentido está de acuerdo Samuel Bonete de Netskope, quien apunta que “hay un modelo que los fabricantes de cloud, que es el modelo de responsabilidad compartida. Ellos te aseguran la conectividad, seguridad, usabilidad… Pero cómo se manejan esos datos es responsabilidad de la empresa: educar a los usuarios y contar con herramientas que les permitan ver cómo se está usando y compartiendo esa información almacenada en la nube”.

Conectividad y flexibilidad son precisamente algunas de las principales ventajas que brinda la nube. Pero como toda tecnología, también existen inconvenientes. Como, por ejemplo, esa pérdida del control de esos datos. Los expertos han hablado: la responsabilidad es compartida. 

Hoy en día ha cambiado la forma de trabajar, y la manera de interactuar con la información de la tecnología. La nube y los dispositivos móviles han hecho que sea más fácil de trabajar y colaborar. Pero, la nube utiliza las API y los dispositivos móviles para eludir el perímetro y estos factores están teniendo un profundo impacto en la seguridad de la información; por desgracia, las herramientas de seguridad antiguas no se han adaptado, no entienden las API y se programaron para “permitir” o “bloqueo”, lo que realmente no funciona con la nube.

Netskope es el líder en seguridad en la nube, cuenta con la confianza de las empresas más grandes del mundo. Cuentan con una plataforma de seguridad en la nube a gran escala, permitiendo que los profesionales de seguridad entiendan las actividades de riesgo, protejan los datos sensibles, detengan las amenazas en línea y puedan responder a los incidentes de una manera que se adapte a la forma de trabajar. Netskope, evolucionó de seguridad.

En ZMA IT Solution contamos con las soluciones de Netskope, ¿Quieres verlas en acción y conocer que puedes lograr con ellas? Ingresa a www.zma-it.com pide tu demo y prueba por 30 días de forma gratuita.

Nuevo malware: Escanea Internet buscando ordenadores vulnerables

Los hackers no paran nunca, se toman la tarea de buscar constantemente nuevas maneras de infectar los dispositivos de las maneras más originales y simuladas posibles. Ahora, un nuevo malware ha tomado una técnica usada por otros ransomware, pero la aprovecha para escanear Internet en busca de dispositivos vulnerables y robarles las contraseñas.

Xwo, es el malware que escanea Internet en busca de dispositivos vulnerables, así lo han descubierto investigadores de Alien Labs de AT&T, donde han analizado el malware descubierto en marzo. Su nombre fue dado por el módulo principal del malware. Los investigadores creen que este malware puede estar relacionado con el ransomware MongoLock y XBash, debido a que hay muchas similitudes en el código de los tres, escritos en Python.

Sin embargo, este malware no tiene nada relacionado con el ransomware ni con el minado de criptomonedas, su foco no es obtener ganancias con los ordenadores infectados, el objetivo de esté es buscar credenciales y servicios desprotegidos para recopilar la información y enviarla a un servidor de control mediante una solicitud HTTP POST.

Este tipo de comportamiento sigue el mismo patrón que los malware anteriormente mencionados, creando dominios que suplantan a webs reales de ciberseguridad y medios de comunicación, pasando a registrarlos bajo dominio .tk. Los investigadores aún desconocen cómo se está expandiendo el malware y cómo consigue acceso a ordenadores conectados a Internet.

Entre los servicios en los que busca credenciales por defecto se encuentran FTP, MySQL, PostgreSQL, MongoDB, Redis, Memcached, Tomcat, phpMyAdmin, VNC y RSYNC. Sin embargo, no hace nada más allá de identificar posibles objetivos y reportarlo al servidor de control. Lo más probable es que, a partir de ahí, los hackers encuentren puntos débiles para explotarlos en ataques más peligrosos con malware diferente.

Así, este malware es básicamente el componente de otro malware que podría ser aún más peligroso, pero que evita ser tan dañino en un comienzo. La existencia de Xwo no quiere decir que hayan dejado de lado la creación de otro malware como ransomware, sino que están buscando nuevas vías para desplegar su ciberarsenal.

Además de utilizar un antivirus, los investigadores recomiendan a los administradores de red y a los usuarios que cambien las contraseñas por defecto de los servicios que utilizan, y que esos servicios tengan el acceso bloqueado a través de Internet (que normalmente suele ser a través de puertos abiertos). Gracias a ello, se evita que Xwo y otro malware que escanee la red pueda hacerse fácilmente con la información.

CloudFlare, por su parte, ha cerrado los servidores C2 que usaba el malware para enviar información, pero es muy probable que los atacantes vuelvan a lanzar nuevas oleadas de ataques a través de nuevos servidores maliciosos.

En ZMA IT Solution tenemos la solución para evitar que seas una de las victimas de este peligroso malware, como lo es ESET Dynamic Threat Defense, esté agrega un nivel adicional de seguridad a las soluciones de ESET, mediante la incorporación de sandboxing basado en la nube para la detección de amenazas desconocidas. ESET Dynamic Threat Defense incluye: Detección basada en el comportamiento, Machine Learning, Detección de amenazas 0-day y Sandboxing basado en la nube.

Está protección en múltiples niveles, puedes descargarla gratis por 30 días de prueba en www.zma-it.com

FUENTE WEB: https://www.adslzone.net/2019/04/03/xwo-malware-escaneando-internet/

Blockchain: Problemas de seguridad de esta tecnología

La revolucionaria tecnología blockchain goza de una gran reputación por sus características de seguridad. Sin embargo, en el último tiempo se han registrado fallos de seguridad en criptomonedas y contratos inteligentes que usan esta tecnología

La cadena de bloques es también un concepto que plantea una enorme revolución no solo en la economía, sino en todo tipo de ámbitos. El Blockchain es una base de datos compartida que funciona como un libro para el registro de operaciones de compra y venta o cualquier otra transacción. Es la base tecnológica del funcionamiento del bitcoin, por ejemplo.

Desde hace ya un tiempo que se escucha hablar de la blockchain como una tecnología prácticamente invulnerable, que se está implementando en industrias como el sistema financiero y la salud por sus ventajas de seguridad. Sin embargo, un artículo publicado por la revista del MIT Technology Review asegura que esto quizás no sea tan así y que, “así como la blockchain cuenta con funcionalidades de seguridad únicas, también presenta vulnerabilidades únicas”.

Sumado al surgimiento de nuevas criptomonedas, el interés de otras industrias por la adopción del uso de blockchain hizo que esta tecnología se volviera más compleja, aumentando el margen de error por la exigencia de un desarrollo más complicado.

Un ejemplo de este fenómeno es el caso de Zcash, una criptomoneda que utiliza un proceso matemático complejo para permitir a los usuarios realizar transacciones en privado. Públicamente revelaron que tuvieron que reparar una falla criptográfica en el protocolo que, de haber sido explotada por un atacante, podría haber autorizado la creación ilimitadas de Zcash falsas.

Los especialistas de ESET opinaron en Tendencias 2019 que los ataques dirigidos al robo de criptomonedas darán que hablar este año. En 2018 se registraron varios casos de ataques de distinta naturaleza que utilizaron malware con el fin de obtener criptomonedas mediante la minería ilegal. Un ejemplo grave de esto, fue lo ocurrido los primeros días de enero de 2019, un ataque del 51% dirigido a Ethereum Classic en el que los cibercriminales lograron robar un millón de dólares.

¿Qué es el ataque del 51%?

Se trata de una amenaza a la que cualquier criptomoneda es susceptible de ser víctima, debido a que la mayoría están basadas en cadenas de bloques que utilizan protocolos proof of work para verificar las transacciones. Un protocolo de blockchain es un conjunto de reglas que determinan cómo las computadoras conectadas a una red deberán verificar nuevas transacciones y añadirlas a la base de datos.

En el proceso de verificación, o como es conocido minería, los distintos nodos de una red consumen grandes cantidades de poder de procesamiento para demostrarse que son lo suficientemente confiables para añadir información sobre una nueva transacción a la base de datos. En este sentido, un minero que de alguna manera obtiene control de una mayoría del poder de minería de una red puede engañar a otros usuarios enviándoles pagos y luego crear una versión alternativa de la blockchain, denominada fork, en la cual el pago nunca ocurrió. Por lo tanto, un atacante que controle el mayor porcentaje del poder de procesamiento puede hacer que el fork sea la versión de más autoridad de la cadena y proceder a gastar la misma criptomoneda nuevamente.

Llevar adelante un ataque del 51% contra las criptomonedas más populares puede resultar demasiado costoso por el poder de cómputo que requiere y el costo de conseguirlo, lo que llevó a que en 2018 los cibercriminales realizaran ataques de este tipo dirigidos hacia criptomonedas de menor renombre y que exigen menor poder de cómputo; logrando robar hasta 120 millones de dólares en total. Sin embargo, recientemente se supo del primer ataque del 51% que afectó a una de las principales 20 criptomonedas, el ataque a Ethereum Classic. Y de acuerdo a predicciones, este tipo de ataque se incrementará en frecuencia y severidad.

Una reciente investigación elaborada por Binance afirma que la última actualización hardfork, que introdujo monero en su red, a principios de marzo de 2019, incluye un algoritmo contra los mineros ASIC, ya que, según informes, la red de monero estaba siendo dominada por estos mineros (contribuyeron en el 85% del hashrate acumulado de la red), lo cual aumenta el riesgo de ataques del 51% como consecuencia de la posibilidad de centralizar la red.

Este cambio reciente provocó una disminución de la dificultad del minado de la red del 70% como consecuencia de la exclusión de los mineros ASIC. Sin embargo, esto también aumentó el riesgo de un ataque del 51% a la criptomoneda.

En conclusión, la tecnología blockchain continúa siendo una gran herramienta para garantizar la seguridad, aunque se han identificado casos que la han convertido en vulnerable. Esto no quiere decir que dejó de ser segura, sino que con el paso del tiempo y el desarrollo natural del ecosistema tecnológico (incluyendo aquí la evolución del cibercrimen) surgen desafíos que ponen a prueba cualquier tipo de tecnología, como es la cadena de bloques. En este sentido, no se debe perder de vista que las etiquetas que se instalan alrededor de producto, como es: “blockchain es una tecnología imposible de vulnerar”, son ciertas hasta que se demuestre lo contrario, ya que después de todo, tal como afirma una regla en el mundo de la seguridad: toda tecnología es vulnerable.

FUENTE WEB: https://www.welivesecurity.com/la-es/2019/04/02/blockchain-problemas-seguridad-alrededor-tecnologia/

Nuevo virus de WhatsApp afecta directamente a tus contactos usando tu celular

Una nueva estafa se esparce vía WhatsApp, en la que se invita a los usuarios de Android a instalar una “versión más colorida” de la aplicación con solo un clic. De acuerdo con un reporte de la compañía ESET, varios reportes han alertado sobre este engaño, cuyo objetivo es diseminar publicidad entre usuarios. Afectando a la aplicación de WhatsApp en Android y su versión Web.

Si se accedes a través de una PC utilizando WhatsApp Web, el sistema le solicita la instalación de una extensión de Chrome llamada “Black Theme for WhatsApp”, que permite traer un “modo oscuro” a la interfaz. El mensaje de instalación figura en portugués sin respetar el idioma que manejes en la aplicación normalmente. Hasta el momento, más de 14 mil usuarios han descargado esta opción.

Una vez que el usuario da clic a la instalación, la aplicación envía mensajes a todos los contactos de manera automática, invitando a cada uno a seguir los pasos del usuario. El grave problema es que el mensaje es validado por un contacto de confianza, pues es un número conocido el que envía estos mensajes.

El problema es que el proceso no se detiene, así el usuario cierre la ventana de navegación, pues es el teléfono el que envía los mensajes y no la misma web. De esa manera, el adware puede extenderse a todos los usuarios sin control dentro de WhatsApp.

En el caso de usar el teléfono para la instalación de esta extensión, se solicita compartir hasta con 30 contactos o 10 grupos, para que el cambio de colores se produzca. Adicional a esa invitación, el usuario recibe un vínculo de descarga para un instalador llamado “best_video.apk”, aplicación que permite al atacante tomar control del teléfono e infectar el dispositivo con un troyano que reparte publicidad. A partir de su instalación, en el celular aparecerá publicidad de manera constante. Además, de no poder desinstalar la opción porque el adware esconde el ícono automáticamente.

Como recomendación primordial es nunca acceder a este tipo de mensajes y verificar la veracidad de la información que se recibe. Es mejor invertir un tiempo para investigar la información, en lugar de darle clic a la web propuesta por el mensaje.

Para protegerte tu seguridad y la de tus dispositivos en ZMA IT Solution contamos con ESET Multi-Device Security, la solución ideal para proteger tus dispositivos con Windows, MacOS, Android y Linux, bloqueando virus y ciberataques, protegiendo tu identidad, evitando que cibercriminales accedan a tu equipo, entre otras ventajas.

Ingresa en www.zma-it.com y descarga la versión gratis de prueba por 30 días de ESET Multi-Device Security