Vida útil de los certificados HTTPS pasará a ser de 13 meses

Un certificado HTTPS es un estándar global que permite la transferencia de datos de forma cifrada entre el navegador y el servidor web. Es recomendable utilizar páginas que utilizan este tipo de protocolo cuando de colocar contraseñas o datos personales hablamos. De esta forma es más seguro que irán cifrados.

Hace aproximadamente un año y medio se redujeron los tiempos de vida útil de los certificados HTTPS, de 39 a 27 meses. Según las recientes noticias se pretenden ahora reducir aún más el tiempo y que caduquen a los 13 meses, lo que significa reducir un poco más de la mitad su vida útil.

El objetivo de este cambio es reducir el tiempo en el que podrían utilizar certificados que han sido robados, lo que podría dificultar el uso de páginas falsas y a su vez obligar a las empresas a utilizar algoritmos de cifrado que se renueven con mayor frecuencia y que sean más fiables.

Actualmente hay debates entre los expertos en seguridad informática, para algunos, esta medida podría mejorar la seguridad de las páginas webs y hacer más segura la navegación de cara a los usuarios. Pero, en contra parte, están los que piensan que el hecho de reducir la vida útil de los certificados HTTPS no traerá una mejora significativa de seguridad.

Los que indican que está medida realmente no traerá mejoras de seguridad, se basan en que los sitios webs maliciosos operan durante tiempos muy corto, lo que significa que por mucho que se limite el tiempo útil de los certificados a 13 meses, esto sería más que suficiente para páginas fraudulentas.

Cuando una página web es detectada como una amenaza pasa a formar parte de una lista negra, lo que hace que el atacante pase a otro dominio diferente y, utilice certificados HTTPS distintos. Por mucho que estos certificados duren menos tiempo, igualmente los cibercriminales van a cambiarlos con cierta frecuencia.

Sumado a esto alegan los costos para las empresas de tener que asumir cambios de certificados con más frecuentemente. Por lo que el debate, aún se encuentra abierto.

Para la entrada en vigencia de esta novedad se tendrá que esperar hasta marzo de 2020, que es la fecha que se tiene previsto que los certificados HTTPS pasen de tener una duración de 27 meses a 13.

FUENTE WEB: https://www.redeszone.net/2019/08/13/vida-util-certificados-https-menor/

ZMA IT Dijo presente en la Carrera Solidaria “Dale Vida” 2019

Con el mensaje: La vida corre por tus venas, corré o caminá por la vida, el pasado domingo 01 de septiembre se llevó a cabo la 10° Carrera Solidaria “Dale Vida”, por la donación voluntaria de sangre. El encuentro se dio lugar en el Paseo de La Costa de Vicente López, desde las 9hrs.

ZMA IT estuvo presente con su lema: The Running Team. Los colaboradores asistentes se dividieron en dos grupos, los que corrieron los 10K como forma competitiva y otros en la modalidad participativa de 3K.

Una mañana de apoyo a una linda causa, compartir entre compañeros y dejando la invitación a la próxima carrera en la que estarán presente: “Maratón del Consejo Profesional de Ciencias Económicas”.

Libro electrónico gratuito: Mejorar la seguridad TI de tu empresa

¿Cómo puedo lograr y mantener la seguridad de TI de la empresa?, la pregunta más popular entre los administradores TI. Con los ciberdelincuentes entrando sigilosamente en las empresas utilizando cada vez nuevas técnicas, le hacen cada día más complicado su trabajo.

Por ello ManageEngine creó un libro electrónico gratuito, en donde comparte información valiosa a los profesionales TI. Obtendrán herramientas para comprender los desafíos en el mantenimiento de la seguridad de TI de las empresas. Además, obtendrán técnicas para superar los desafíos mediante la implementación de procedimientos de seguridad, asegurando los datos corporativos y personales, manteniendo la privacidad del usuario y aumentando la productividad de los empleados.

En el libro electrónico encontrará:

  • Cómo gestionar fácilmente entornos de TI complejos.
  • Herramientas para superar los desafíos de la gestión de endpoints.
  • Aprenderá cómo asegurar los datos corporativos y ofrecer privacidad al usuario.
  • Y conocerá las mejores prácticas para mantener a raya a los atacantes.

Descarga ahora el libro electrónico sin costo y mantén la seguridad TI en tu empresa AQUÍ

ZMA IT presente en ESET Security Days

El día martes 16 de julio ESET ofreció a sus partners, clientes y expertos del sector, su ya conocido evento anual, ESET Security Days, sobre Seguridad de la Información para grandes empresas. En está ocasión, celebrado en el Museo de Arte Latinoamericano de Buenos Aires (MALBA).

Con un contenido bastante novedoso que, estuvo a cargo de distintos expertos de la empresa, pasearon a los asistentes por temas como el cibercrimen, operación malware, seguridad de la información, pilares de la ciberseguridad, entre otros. El encuentro, dio espacio no solo para las conferencias, sino también para demostraciones de ataques en vivo, interacción mediante actividades en el lugar y networking entre los asistentes.

ZMA IT Solutions siendo el distribuidor mayoritario de ESET en Argentina, no podría faltar al encuentro, en donde compartieron con el equipo de ESET, sus principales clientes invitados y partnes, siendo un beneficioso tiempo de aprendizaje e interacción.

ALERTA: FaceApp, peligrosa APP que te hace viejo

Las aplicaciones de cambio de aspecto físico son una debilidad desde que existen los smartphone e internet, y por mucho que pasen los años nunca pasan de moda. La última que ha vuelto a aparecer en todas las redes sociales es FaceApp, una aplicación que ya triunfó en 2017, que se caracteriza por el realismo con el que te hace más viejo o cambia tu rostro analizando una simple foto.

Estos sistemas en su mayoría son gratuitos, viven de los anuncios, pero, sobre todo de la gestión de millones de datos muy jugosos para todo tipo de empresas, y para sus algoritmos. Así que se debería pensar dos veces antes de usarlo.

FaceApp, es una aplicación de origen ruso, creada en 2017 por la empresa Wireless Lab y cuyo CEO es el ingeniero Yaroslav Goncharov. Un dato bastante llamativo es que, aunque en todos lados aparece que la compañía está en San Petersburgo (Rusia), en sitios como la tienda oficial de apps de Android, se muestra como sede Wilmington, una ciudad de Delaware, estado de Estados Unidos, considerado paraíso fiscal.

Pero las sospechas no se quedan solo en el origen y la naturaleza de la empresa, sino en los términos y condiciones que aceptamos cuando se empieza a usar. Es de conocimiento de todos los problemas que suelen dar estos apartados, llenos de cláusulas y frases complejas, y en caso como este, son clave.

Indagando los términos y condiciones se puede descubrir lo que pueden llegar a hacer con la información que se proporciona a la app de forma gratuita, ya sean fotos o datos personales. FaceApp reserva todo un apartado para explicar que: “no alquilaremos ni venderemos su información a terceros fuera de FaceApp (o el grupo de compañías del que FaceApp es parte) sin su consentimiento”, pero a la vez se guarda muchísimas excepciones. Detalles como que pueden compartir tu información sin un consentimiento explicito “con organizaciones de terceros que nos ayudan a proporcionarle el servicio”.

Crear algoritmos tan complejos como el que usa FaceApp para cambiar nuestro aspecto físico, no es sencillo ni económico, por lo que siendo un programa gratuito (cuenta con su versión premium con ciertas mejoras) la rentabilidad debe salir de algún lugar.

Finalmente es nuestra decisión individual seguir utilizando, o no, este programa, pero teniendo claro a quién le estamos regalando nuestra información.

ESET Mobile Security, es la solución ideal para disfrutar de un dispositivo seguro y resguardar tu información, permite ver los niveles de permisos de todas las aplicaciones instaladas, organizadas por grupos, además conoce a qué información del teléfono o tablet tienen acceso.

Todas las amenazas detectadas las mueve a la carpeta cuarentena, para que no puedan causar ningún daño, dando la posibilidad de conservarlas allí, eliminarlas o quitarlas.

ESET Mobile Security, ofrece a tu dispositivo: Antivirus, análisis en tiempo real y programado, bloqueo de aplicaciones, antiphishing, auditoría de seguridad, entre otros.

Descarga ESET Mobile Security en su versión Premium y protege tu información de este tipo de aplicaciones AQUÍ

Error de pantalla azul “Inaccessible Boot Device” luego de migrar a Windows 10 versión 1903

Suceso

Luego de actualizar Windows 10 a la versión 1903, su sistema muestra un error de pantalla azul o Blue Screen of Death (BSOD) cuando inicia, con el siguiente código de error:

Stop code: INACCESSIBLE BOOT DEVICE

Causa

Aún en etapa de investigación de la causa de este inconveniente.

Solución

  • Si aún no actualizó hacia Windows 1903 y desea evitar que Windows se actualicehaga clic aquí.
     
  • Si recientemente actualizó hacia Windows 1903 y su equipo actualmente se inicia sin problemas pero desea evitar este inconveniente, por favor haga clic aquí.
     
  • Si recientemente actualizó hacia Windows 1903 y su equipo ya no se inicia correctamentehaga clic aquí.

Si aún no actualizó hacia Windows 1903 y desea impedir que Windows se actualice

No se esta al tanto de un método para impedir permanentemente que Windows instale una actualización de funcionalidades. Podría ser posible posponer tal acción durante un número específico de días desde la Configuración, aunque esa opción varía de acuerdo a las versiones de Windows. Como medida temporaria puede evitar que Windows instale la actualización en el sistema que tiene ESET Endpoint Encryption instalado realizando los siguientes pasos.

El siguiente archivo de procesamiento por lotes realiza dos acciones: 

1. Modifica el nombre del archivo SetupConfig.ini que se encuentra en: C:\Users\default\appdata\Local\Microsoft\Windows\WSUS 

2. Crea un valor de registro que detiene la autorreparación de ESET Endpoint Encryption, si el archivo ha sido renombrado, eliminado o modificado. 

Paso 1

Descargue el siguiente archivo ZIP en el equipo que desee deshabilitar Windows Updates en: Deshabilitar_Windows_Update.zip 

Extraiga el archivo comprimido en su Escritorio.

Paso 2

Haga clic derecho sobre el archivo y seleccione Ejecutar como administrador.

Haga clic en Sí para permitir que el archivo se ejecute correctamente.

Esto evitará que Windows instale exitosamente cualquier nueva actualización.

NOTA: Windows podría intentar descargar e instalar la actualización 1903, aunque luego del primer reinicio,  retornará a la sub-versión de Windows y le informará que la actualización 1903 falló al ser instalada.

Si recientemente actualizó hacia Windows 1903 y su equipo actualmente se inicia normalmente pero desea evitar este inconveniente

Estos pasos forzarán el suceso y luego repararán la instalación correctamente.

¡Importante!: Asegúrese de que la información importante sea respaldada antes de proceder.

Paso 1

Dentro del menú de Inicio de Windows, busque Liberador de espacio en disco y ábralo.

Paso 2

En la ventana Liberador de espacio en disco, haga clic en Limpiar archivos de sistema.

Desmarque todos los casilleros conservando seleccionado solamente Paquetes de controladores de dispositivos. Luego haga clic en Aceptar

Haga clic en Eliminar archivos cuando le sea solicitado.

¡No reinicie su PC!

Usted DEBE reparar la instalación de ESET Endpoint Encryption. Para ello, utilice la barra de búsquedas para acceder a Aplicaciones y características.

Localice ESET Endpoint Encryption en la lista y haga clic en Modificar.

Haga clic en Siguiente en el asistente.

Seleccione Reparar.

Haga clic nuevamente en Reparar y permita al asistente que se ejecute.

Cuando culmine el proceso, haga clic en Finalizar para reiniciar el equipo.

Si recientemente actualizó hacia Windows 1903 y su equipo no se inicia correctamente

Paso 1

Si el equipo en cuestión posee un disco completamente cifrado, entonces debe descifrar completamente el equipo siguiendo los pasos descriptos para el artículo de recuperación correspondiente en:

https://support.deslock.com/KB346 – Full Disk Encryption Recovery Overview 

Paso 2

En otro equipo, descargue el siguiente archivo comprimido y extraiga sus contenidos en la raíz de un dispositivo USB.

El archivo en cuestión puede descargarse desde aquí:  KB540_Recovery_Script.zip

En la unidad USB debería verse del siguiente modo:

Paso 3

Luego de que el equipo haya sido totalmente descifrado, conecte el dispositivo USB e inicie la máquina. Aguarde hasta que aparezca la siguiente selección disponible.

Seleccione Opciones avanzadas:

Luego haga clic en Solucionar problemas dentro de este menú:

Luego, elija Opciones avanzadas.

Finalmente, seleccione Símbolo del sistema.

Paso 4

Dentro del símbolo del sistema, debe seleccionar el medio USB como directorio de trabajo. En este ejemplo, se trata de la unidad F: del equipo afectado, de modo que ingresaremos el siguiente comando:

F:

Presione Enter.

Par confirmar que sea el volumen correcto, ejecute un comando dir que debería mostrar el archivo de procesamiento por lotes de recuperación del siguiente modo:

Si la unidad F: no contiene el archivo, intente ingresar G:, H: y así sucesivamente hasta que localice el archivo.

Luego de seleccionar el dispositivo USB como directorio de trabajo, simplemente ejecute el archivo ingresando su nombre y presionando Enter.

Presione Enter para cerrar el Símbolo del sistema.

Ahora seleccione Apagar el equipo.

Cuando la PC se haya apagado, quite el dispositivo USB e inicie normalmente. Si el sistema muestra nuevamente la pantalla de Reparación automática, seleccione Reiniciar.

Si la PC continúa experimentando problemas para iniciarse, por favor contacte a nuestro equipo.

Malware utiliza nueva técnica para evadir el Doble Factor de Autenticación

Esquiva permisos de Google

Recientemente desde el laboratorio de ESET se han descubierto apps maliciosas capaces de acceder a contraseñas de un solo uso (OTP, por sus siglas en inglés) en mensajes SMS de doble factor de autenticación, sin utilizar permisos de SMS; evadiendo las recientes restricciones de Google. Por si fuera poco, esta técnica también funciona para obtener contraseñas de un solo uso de algunos sistemas de 2FA basados en el correo electrónico.

A la espera de robar las credenciales de inicio de sesión del servicio, las aplicaciones se hacen pasar por el exchange de criptomonedas turco BtcTurk. En lugar de interceptar mensajes SMS para evadir la protección 2FA en las cuentas y transacciones de los usuarios, estas aplicaciones maliciosas toman la contraseña de un solo uso de las notificaciones que aparecen en la pantalla del dispositivo comprometido. Además de leer las notificaciones de 2FA, las aplicaciones también pueden descartarlas para evitar que las víctimas se den cuenta de transacciones fraudulentas.

El malware, que en todas sus formas es detectado por los productos de ESET como Android / FakeApp.KP, es el primero que se conoce con la capacidad de eludir las nuevas restricciones de permisos de SMS.

Las aplicaciones maliciosas

  • La primera de las aplicaciones maliciosas que fue analizada por ESET fue subida en Google Play el 07 de junio de 2019 como “BTCTurk Pro Beta” y bajo el nombre de desarrollador “BTCTurk Pro Beta”. Fue instalada por más de 50 usuarios antes de que ESET informara a los equipos de seguridad de Google. BtcTurk es un exchange de criptomonedas turco; su aplicación móvil oficial está enlazada desde su sitio web oficial y solo está disponible para usuarios en Turquía.
  • La segunda aplicación se subió el 11 de junio de 2019 como “BtcTurk Pro Beta” bajo el nombre de desarrollador “BtSoft”. Aunque las dos aplicaciones tienen una apariencia muy similar, parecen ser el trabajo de diferentes atacantes. Se informó sobre esta aplicación el 12 de junio de 2019, cuando fue instalada por menos de 50 usuarios.
  • Después de que se eliminó esta segunda aplicación, los mismos atacantes cargaron otra aplicación con funcionalidad idéntica, esta vez denominada “BTCTURK PRO” y usando el mismo nombre de desarrollador, icono y capturas de pantalla. Se informó sobre esta aplicación el 13 de junio de 2019.

Una vez iniciada, la aplicación solicita un permiso denominado “Acceso a las notificaciones”, en inglés: “Notification acces”. Este permiso permite a la aplicación leer las notificaciones mostradas por otras aplicaciones instaladas en el dispositivo, descartar esas notificaciones o hacer clic en los botones que contienen.

El permiso de Acceso a las notificaciones se introdujo en la versión 4.3 de Android (Jelly Bean), lo que significa que casi todos los dispositivos Android activos son susceptibles a esta nueva técnica. Ambas aplicaciones BtcTurk falsas requieren la versión de Android 5.0 (KitKat) o superior para ejecutarse, por lo que podrían afectar alrededor del 90% de los dispositivos Android.

Una vez que el usuario otorga este permiso, la aplicación muestra un formulario de inicio de sesión falso que solicita credenciales para BtcTurk.

Después de ingresar las credenciales, se muestra un falso mensaje de error en turco, la traducción al español del mensaje es: “¡Upss! Debido al cambio realizado en el sistema de verificación de SMS somos temporalmente incapaces de reparar nuestra aplicación móvil. Después de los trabajos de mantenimiento, se le notificará a través de la aplicación. Gracias por su comprensión”, y en segundo plano, las credenciales ingresadas son enviadas al servidor del atacante.

Gracias al permiso de Acceso a las notificaciones, la aplicación maliciosa es capaz de leer las notificaciones provenientes de otras aplicaciones, incluidas las aplicaciones de SMS y correo electrónico. La app cuenta con filtros para dirigirse solo a notificaciones de aplicaciones cuyos nombres contienen las palabras clave “gm, yandex, mail, k9, Outlook, sms, mensajería”.

El contenido mostrado por todas las notificaciones de las aplicaciones marcadas como blanco son enviadas al servidor del atacante. Los atacantes pueden acceder al contenido, independientemente de la configuración que utilice la víctima para mostrar notificaciones en la pantalla de bloqueo. Los atacantes detrás de esta aplicación también pueden descartar notificaciones entrantes y configurar el modo de timbre del dispositivo en silencio, lo que puede evitar que las víctimas noten transacciones fraudulentas.

En cuanto a la efectividad a la hora de evadir el 2FA, la técnica tiene sus limitaciones: los atacantes solo pueden acceder al texto que se ajusta al campo de texto de la notificación y, por lo tanto, no está garantizado que incluya la contraseña de un solo uso.

¿Cómo estar protegido?

Si sospecha que ha instalado y utilizado una de estas aplicaciones maliciosas, se recomienda que sea desinstalada de inmediato, revise cuentas para detectar actividades sospechosas y cambie contraseñas. Para mantenerse a salvo de esta nueva técnica, así como del malware financiero para Android en general, se recomienda:

  • Confiar solamente en aplicaciones relacionadas con la criptomoneda y en otras aplicaciones financieras siempre que estén vinculadas desde el sitio web oficial del servicio.
  • Solo ingrese su información confidencial en formularios en línea si está seguro de su seguridad y legitimidad del mismo.
  • Mantenga su dispositivo actualizado.
  • Solo use aplicaciones que considere confiables y, aun así, solo permita el acceso a las Notificación a aquellas que tengan una razón legítima para solicitarla.
  • Siempre que sea posible, utilice generadores de contraseña de un solo uso (OTP) basados en software o hardware en lugar de SMS o correo electrónico.
  • Use una solución de seguridad móvil confiable para bloquear y eliminar amenazas. Los sistemas de ESET detectan y bloquean estas aplicaciones maliciosas como Android / FakeApp.KP. Tal como ESET Mobile Security, que protege tu dispositivo de las amenazas de Internet, incluidos los ataques de ransomware, virus y troyanos.

ESET Mobile Security, asegura las aplicaciones móviles mediante el uso de un PIN o una huella digital para que no sean accedidos por terceros.

Descarga ahora su versión gratuita por 30 días AQUÍ

FUENTE WEB: https://www.welivesecurity.com/la-es/2019/06/18/malware-nueva-tecnica-evadir-doble-factor-autenticacion/?utm_campaign=welivesecurity&utm_source=facebook&utm_medium=social