Etiqueta: archivos

Hackers lanzan ataques de bajo costo en lugar de ataques sofisticados

La estrategia detectada pone un punto crucial en evidencia, las redes de las empresas están llenas de puntos débiles que facilitan a los criminales conseguir sus objetivos utilizando herramientas poco costosas. ¿Qué significa? Aquéllos opten cada vez más por utilizar campañas de ingeniería social en lugar de ataques sofisticados.

Así lo aseguran los analistas de Kaspersky Lab. Todo tras identificar una nueva e importante tendencia en la forma en la que operan los cibercriminales más sofisticados. Frente a técnicas sofisticadas o costosas, ahora su querencia pasa por usar campañas de ingeniería social combinadas con técnicas maliciosas. Como resultado, son capaces de lanzar campañas dañinas que son extremadamente difíciles de detectar con soluciones de seguridad para empresas.

Un modo de actuar que también deja al aire otra evidencia: las infraestructuras TI de las organizaciones modernas están llenas de puntos débiles que, potencialmente, permiten a los atacantes conseguir sus objetivos cibercriminales con unas herramientas relativamente poco costosas. Sirva como ejemplo Microcin, una campaña maliciosa recientemente investigada por los analistas de Kaspersky Lab. Un ataque económico y, también, peligroso.

La historia es la siguiente: todo empezó cuando la plataforma KATA (Kaspersky Anti Targeted Attack Platform) descubrió un archivo RTF sospechoso. El archivo incluía un exploit (malware que aprovecha las vulnerabilidades en un software de uso común para instalar componentes peligrosos adicionales) a una vulnerabilidad conocida y ya parcheada en Microsoft Office. No es raro que los ciberdelincuentes habituales utilicen estos exploits de vulnerabilidades conocidas para infectar a las víctimas con un malware general y de distribución. Sin embargo, y como se ha demostrado en investigaciones más en profundidad, este archivo RTF en concreto no pertenecía a otra gran oleada de infección, pero sí mucho más sofisticada y dirigida.

Este documento de phishing se distribuyó utilizando unos sitios orientados a un grupo de personas muy concreto: foros en los que se discutían asuntos relacionados con la obtención de viviendas subvencionadas, un privilegio disponible principalmente para empleados de organizaciones gubernamentales y militares en Rusia y en algunos países vecinos.

Cuando el exploit se dispara, el malware con una estructura modular se instala en el ordenador objetivo. La instalación del módulo se lleva a cabo mediante inyección malintencionada en iexplorer.exe, y la ejecución automática de este módulo se completa mediante el secuestro del archivo dll. Ambas técnicas son muy conocidas y utilizadas muy ampliamente.

Finalmente, cuando el módulo principal está instalado, otros módulos adicionales se descargan desde el servidor de comando y control. Al menos uno de ellos utiliza la estenografía, que es la práctica de ocultar información dentro de archivos aparentemente inofensivos como puede ser el caso de imágenes. En consecuencia, otra técnica malintencionada conocida para la transferencia de datos robados.

Una vez que se ha implementado toda la plataforma maliciosa, el malware busca archivos con extensiones como .doc, .ppt, .xls, .docx, .pptx, .xlsx, .pdf, .txt y .rtf., que luego se envían en un archivo protegido con contraseña y transferido a los operadores del ataque.

Además de utilizar conocidas técnicas de infección y movimientos laterales, al realizar la operación los atacantes usan activamente puertas traseras conocidas que ya se han visto en ataques anteriores, y también usan herramientas legítimas creadas para pruebas de penetración y que generalmente no se detectan como peligrosas por las soluciones de seguridad.

“Si nos fijamos en este ataque y lo analizamos las partes individualmente, veremos que no es nada serio. Casi cualquier componente ha sido bien documentado por la industria de seguridad y es algo relativamente fácil de detectar. Sin embargo, se combinan de una forma que hace que el ataque sea difícil de detectar. Además, esta campaña no es única. Al parecer algunos actores del mundo del ciberespionaje cambian su modus operandi, pasando de desarrollar herramientas maliciosas difíciles de detectar a la planificación y entrega de sofisticadas operaciones que quizás no impliquen el uso de malware complejo, pero que sigue siendo peligrosas”, dijo Alexey Shulmin, analista jefe de malware de Kaspersky Lab.

Para proteger su infraestructura TI de ataques como Microcin, los expertos de Kaspersky Lab recomiendan a las organizaciones que utilicen herramientas de seguridad que permitan detectar operaciones malintencionadas y no sólo software peligroso.

Redacción

Van en aumento los ataques de phisihing, aprovechan el protocolo OAuth

Finalmente, parece que Google ha puesto fin al ataque de phishing dirigido esta misma semana a los usuarios de Google Docs, el cual estuvo activo estos días atrás, afectando al funcionamiento del servicio durante un período estimado de una hora. Días después, un investigador de seguridad de una reconocida firma consultora afirma haber podido replicarlo, por lo que el gigante de internet sigue tratando de implementar medidas futuras para proteger a los usuarios de este tipo de ataques.

El esquema de phishing que, según datos iniciales, podría haber llegado a afectar a cerca de un millón de usuarios de Gmail, es efectivo en el sentido de que engañó a los usuarios con una aplicación ficticia que emulaba el funcionamiento de Google Docs. Los destinatarios que recibieron el correo electrónico ficticio, fueron invitados a hacer clic en un cuadro azul que decía “Abrir en Documentos”. Los que lo hicieron, fueron redirigidos a una página falsa que pedía que otorgasen el acceso de Gmail a la aplicación ficticia para hacerse con el control.

Aunque engañar a los usuarios con correos electrónicos falsos no es nada nuevo, lo llamativo del ataque del pasado miércoles es que involucró una aplicación de terceros con procesos reales de Google. De esta forma, ahora sabemos que la plataforma de desarrollo de la compañía puede ser explotada por cualquier desarrollador para crear aplicaciones basadas en la web. En este caso, se utilizó la aplicación “Google Docs” como gancho para engañar a los usuarios.

Matt Austin, director de la consultora de seguridad Contrast Security destacaba ayer mismo que “todavía era posible reproducir el ataque de phishing del pasado miércoles, utilizando la plataforma que emplean los desarrolladores de la compañía”. La única diferencia es que Austin ha emulado el ataque añadiendo la letra cirílica ‘O’ en el nombre de su aplicación. Posteriormente, replicó el resto del ataque del miércoles, creando un correo electrónico falso que utiliza la misma interfaz de diseño. Desde entonces, Austin ha presentado el problema de seguridad a Google, y ahora su plataforma de desarrollo ya no acepta aplicaciones con ese nombre. Sin embargo, él y otros expertos en seguridad predicen que los malos de la red también están trabajando en cómo explotar medidas adicionales para replicar este tipo de ataques.

“No hay duda de que esto se repetirá de nuevo”, asegura Ayse Kaya, director de Cisco Cloudlock Cyberlabs, un proveedor de seguridad. “Con gran probabilidad, se volverá más habitual”, afirma el directivo.

Los métodos de ataque más tradicionales asociados al phishing tradicionalmente se han valido de engañar a usuarios para que acaben dando sus credenciales de conexión. Sin embargo, el ataque del miércoles adopta un enfoque diferente y abusa de lo que se conoce como el protocolo OAuth, una forma conveniente para que las cuentas de Internet se vinculen con aplicaciones de terceros. A través de OAuth, los usuarios no tienen que entregar ninguna información de contraseña. En su lugar, conceden permiso para que una aplicación de terceros pueda conectarse a su cuenta de Internet, por ejemplo, Google, Facebook o Twitter. Como cualquier tecnología, OAuth puede ser explotado. Ya en 2011, un desarrollador incluso advirtió que el protocolo podría utilizarse en un ataque de phishing con aplicaciones que se suplantan a los servicios de Google.

En los últimos años, OAuth se ha convertido en un estándar por el motivo de que facilita la labor a los usuarios de interconectar aplicaciones y servicios. CloudLock ha descubierto que más de 276.000 aplicaciones utilizan el protocolo a través de servicios como Google, Facebook y Microsoft Office 365.

Según los investigadores, lo que permitió que se produjese el phishing del miércoles fue que los propios servicios de Google no hicieron lo suficiente para señalar que provenía de un desarrollador sospechoso, dijo Aaron Parecki, un consultor de TI que ayuda a las empresas a implementar OAuth. La aplicación falsa consiguió engañar a los usuarios porque la propia página de permisos de Google nunca mencionó claramente la información del desarrollador, a menos que el usuario opte por hacer clic en la página para averiguarlo, destaca Parecki.

Con esta nueva modalidad de ataque queda claro que las cuentas de Google y Apple (especialmente Gmail e iCloud), Facebook y Twitter pueden brindar acceso a otros servicios que utilizamos a diario. De hecho, la conexión a Facebook funciona como un agente de verificación en Internet.

Finalmente, lo que arroja la información obtenida, resulta transcendental manejar todas las cuentas de correo electrónico como si fuesen la principal, con el mismo cuidado que manejas tus cuentas bancarias. Sin duda, se han convertido en el bien más preciado de la red. Si sueles acceder a tu cuenta bancaria desde ordenadores o equipos públicos desconocidos, trata de evitarlo. La preocupación se extiende también al entorno familiar, dado que, si alguien vulnera una cuenta de tu propiedad, las vidas de todos tus contactos también pueden verse afectados sin ser consciente.

Michael Kan

 

El 40% de las computadoras industriales sufrieron un ciberataque en 2016: Estudio

La firma de ciberseguridad, Kaspersky Lab ICS CERT han revelado en una nueva investigación que muestra que, en promedio, dos de cada cinco computadoras relacionadas con la infraestructura tecnológica de las empresas industriales sufrieron ciberataques durante la segunda mitad de 2016.

La investigación muestra que el porcentaje de computadoras industriales bajo ataque creció de más de 17% en julio de 2016 a más de 24% en diciembre de 2016. Las tres principales fuentes de infección fueron Internet, scripts incrustados en el cuerpo de los correos electrónicos, así como los dispositivos de almacenamiento extraíbles y archivos adjuntos maliciosos.

Con el fin de averiguar qué tan extendida es la amenaza, los especialistas de Kaspersky Lab ICS CERT realizaron una investigación dedicada al panorama de ciberamenazas que enfrentan los sistemas ICS.

Especialistas de Kaspersky Lab descubrieron que en la segunda mitad de 2016 las descargas de malware y el acceso a las páginas web de phishing fueron bloqueados en más de 22% de las computadoras industriales. Esto significa que casi cada quinta máquina enfrentó por lo menos una vez el riesgo de infección o violación de credenciales a través de Internet.

Internet no es lo único que amenaza la seguridad cibernética de los sistemas ICS. El peligro de los dispositivos de almacenamiento extraíbles infectados fue otra amenaza detectada por los investigadores de la compañía. Durante el período de investigación, 10.9% de las computadoras que tenían software ICS instalado (o conectadas a las que tienen este software) mostraron rastros de malware cuando se les conectó un dispositivo extraíble.

Los anexos y scripts maliciosos incluidos en el cuerpo de correos electrónicos fueron bloqueados en 8.1% de las computadoras industriales, lo que significó un tercer lugar. El malware se distribuía con mayor frecuencia en el formato de documentos de oficina, como archivos de MS Office y en PDF. Al utilizar diversas técnicas, los delincuentes aseguraban que la gente bajara y ejecutara programas maliciosos en las computadoras de la organización industrial.

“Nuestro análisis nos muestra que la fe ciega en aislar de Internet las redes de tecnología ya no funciona. El aumento de las amenazas cibernéticas a la infraestructura crítica indica que ICS debe ser protegido adecuadamente contra malware tanto dentro como fuera del perímetro. También es importante señalar que, según nuestras observaciones, los ataques casi siempre comienzan con el eslabón más débil en cualquier protección: las personas”, dijo Evgeny Goncharov, jefe del Departamento de Defensa de Infraestructura Crítica de Kaspersky Lab.

Las otras conclusiones del informe “Panorama de amenazas de sistemas industriales atomizados durante la segunda mitad de 2016” de Kaspersky Lab son:

  1. Cada cuarto ataque dirigido que fue detectado por Kaspersky Lab en 2016 estaba dirigido a objetivos industriales.
  2. Cerca de 20,000 muestras de malware diferentes fueron descubiertas en sistemas de automatización industrial pertenecientes a más de 2,000 familias de malware diferentes.
  3. 75 vulnerabilidades fueron descubiertas por Kaspersky Lab en 2016; 58 de ellas fueron identificadas como vulnerabilidades críticas máximas.
  4. Los tres países principales con computadoras industriales atacadas: Vietnam (más de 66%), Argelia (más de 65%) y Marruecos (60%).

Con el fin de proteger el entorno de ICS contra posibles ataques informáticos, los expertos en seguridad de Kaspersky Lab aconsejan lo siguiente:

  • Realizar una evaluación de seguridad para identificar y eliminar las lagunas de seguridad.
  • Solicitar inteligencia externa: la inteligencia de proveedores acreditados ayuda a las organizaciones a predecir futuros ataques a la infraestructura industrial de la empresa.

N de P. Kaspersky Lab.

Google acusa a Uber de robar archivos confidenciales de su tecnología de conducción autónoma

Waymo filial de Google, levanta una acusación ante Uber de robar secretos comerciales referentes al coche autónomo en lo que la compañía de Mountain View ha tachado de “un intento infundado de frenar a un competidor”.

El pasado jueves la firma hizo pública la demanda alegando que Uber había robado diseños de una tecnología clave que hace posible la conducción autónoma. De acuerdo con la petición, Uber habría construido supuestamente un sistema LiDAR (Light Detection and Ranging) para su prototipo de automóvil que contiene hojas de ruta confidenciales de la propia tecnología de Waymo. Esta plataforma puede ayudar a los automóviles con los mapas de su entorno.

Waymo es la empresa que nació fruto de un spin off de la iniciativa para coches autónomos de Google. Ésta ha pasado más de seis meses desarrollando su propio sistema LiDAR. “Sin embargo, Uber parece que ha logrado ponerse al día muy rápidamente”, aseguran desde la organización. Y lo ha hecho mediante la adquisición de una startup llamada Otto que fue fundada por el ex empleado de Waybo Anthony Levandowski.

Otra de las alegaciones que presentará la compañía es que antes de que Levandowski la dejara pudo robar más de 14,000 archivos de diseño altamente confidenciales que luego han podido ser utilizados para desarrollar el sistema LiDAR de Uber. Además, otros ex trabajadores podrían haber seguido el mismo camino.

Desde Uber han anunciado que seguirán trabajando de la misma manera en desarrollar capacidades para los coches autónomos. “Estamos increíblemente orgullosos del progreso que ha hecho nuestro equipo”, puntualizaron.

Redacción

 

Las empresas necesitan hacer de la automatización una prioridad

En entornos competitivos como los actuales, la velocidad de la información y la optimización de los procesos son cruciales para alcanzar los objetivos de crecimiento y rentabilidad. Para lograrlo, una adecuada implementación de tecnologías de automatización facilita, sin duda, la realización de las tareas más operativas y repetitivas con el fin de que los líderes y la fuerza laboral puedan centrarse en acciones más estratégicas y optimizar, de esta manera, la toma de decisiones.

Un estudio reciente realizado por Ricoh, señala que el 93% de los encuestados asegura que hace frente a barreras que les impiden alcanzar su máximo potencial. Algunas empresas priorizan la velocidad y la agilidad, y trabajan duro para superar a sus competidores. Sin embargo, a menudo un elemento de control falta, dejándolos desprevenidos para futuros desafíos. Para ello, la automatización proporciona a las organizaciones la capacidad de mantener el control mientras avanzan en sus metas, lo que les permite dar prioridad a la innovación y superar a su competencia.

La firma ofrece cuatro razones por las que todos los negocios deberían impulsar la automatización en sus compañías:

  1. La capacidad de acelerar la velocidad con la que se cierran negocios:

Los servicios financieros son una industria donde la necesidad de velocidad es claramente evidente. Grandes bancos y bolsas de valores trabajan incansablemente para ofrecer servicios de manera ágil y rápida. La automatización puede reducir el tiempo dedicado a tareas que tomaban tiempo para realizarse. Esto pone a las empresas no sólo en una posición más ágil, sino que libera uno de sus recursos más importantes, el tiempo de sus empleados, para que puedan dedicarse a actividades más críticas dentro de un negocio. Además, los empleados pueden acelerar la toma de decisiones facilitando el flujo rápido, preciso y el intercambio de información.

  1. Obtener más control sobre la facturación y las finanzas:

Dentro de una compañía, es de vital importancia que todos los procesos internos y externos al departamento de finanzas funcionen de forma tan efectiva como sea posible. Al automatizar el flujo de caja y reemplazar las facturas en papel con la facturación electrónica, las empresas podrán acelerar casi de inmediato los recibos y los pagos sin incurrir en gastos de capital significativos.

  1. Reducir los gastos gestionando todo el ciclo de vida de los documentos:

Las tareas directas de oficina que comenzaron como procesamiento de texto, procesamiento de datos y correo electrónico son ahora mucho más complicadas. Los procesos avanzados de copiado, escaneo e impresión que integran sistemas, procesos de oficina y back office son cada vez más fundamentales para las empresas modernas. La automatización no sólo simplifica estos procesos, sino que también tiene el beneficio añadido de reducir los residuos de papel.

  1. Mejorar el acceso a los archivos:

Los empleados requieren acceso inmediato a la información correcta en el momento adecuado. Al automatizar los servicios de escaneo y archivado, los empleados pueden acceder a la información precisa cuando la necesitan. Este sistema eficiente ahorra tiempo y dinero. También reduce el tiempo dedicado a la construcción y mantenimiento de registros comerciales. Archivar datos electrónicamente, no sólo simplifica la búsqueda y extracción de datos, sino que permite una trituración segura y una gestión de fin de vida útil. Los flujos de documentos también se pueden simplificar para facilitar la administración, por ejemplo, cuando un documento necesita ser firmado para autorizar la siguiente etapa de un proceso.

Para concluir, en la carrera por ganar, las compañías necesitan tomar decisiones que ayuden a que su negocio sea más innovador, y al mismo tiempo, les ayuden a reducir costos y simplificar las tareas diarias. Ahora es el momento de rediseñar las operaciones con una mentalidad ganadora y racionalizada.

Redacción

¿Qué es la tecnología inalámbrica 802.11ad?

A continuación, le explicamos la tecnología inalámbrica 802.11ad, la cual ha comenzado a revolucionar el mercado.

Seguramente reconoce estos protocolos, 802.11ac, 802.11ac wave 2, 802.11omg,  ¿podríamos quizás conseguir nombres diferentes para esto?, entre tantos protocolos vamos a ponernos de acuerdo.

Bueno, ahora comenzamos con la explicación de 802.11ad es, efectivamente, un nuevo estándar inalámbrico que usa el espectro de 60GHz en vez de los de 5GHz y 2.4GHz utilizados por la mayoría de conexiones de Wi‐Fi hoy en día. Cuenta con una velocidad máxima teórica de 7Gbps vs 3.2Gbps para el 802.11ac Wave 2.

Entonces, ¿tiene más gigahertz? ¿Por qué eso es algo que me debería importar?

Aquí está el tema con los gigahertz ‐mientras más de ellos tenga … al diablo con esto, que no lo estoy explicando de una manera simplificada. La frecuencia más alta de 802.11ad significa, simplemente, que sus señales pueden cargar más información, lo que significa, a su vez, un mejor rendimiento, pero también que no se propagan tan bien como las frecuencias más bajas, dando un alcance efectivo más corto.

¿Es básicamente un súper Wi‐Fi de corto rango?

En términos generales, sí ‐en teoría puede manejar velocidades de múltiples gigabits sin hacer mucho esfuerzo y, como probablemente ya sabe, el mundo es un lugar hambriento de ancho de banda. Pero, tal vez no ‐su corto alcance funcional hace que sea problemático como un reemplazo directo del Wi‐Fi existente.

802-11

¿Cómo comprometerse?

Mire, es complicado, ¿está bien?Algunos expertos piensan que, realmente, no vamos a necesitar que nuestro Wi‐ Fi sea tan rápido como el 802.11ad cuando el resto de la red tiene un largo camino por recorrer para estar a la altura. Por supuesto, puede haber algunas implementaciones con alta densidad que podrían beneficiarse de la tecnología 802.11ad, pero parece más probable que será, principalmente, una tecnología backhaul, la que actúe como un reemplazo inalámbrico de otras partes de la red troncal. Eso es potencialmente grande y bueno, dejarlo hacer cosas, como aprovisionar de forma inalámbrica los puntos de acceso.

¿En dónde se adquiere?

En este punto, parece que el único punto de acceso de 802.11ad en venta es el de TP‐Link, y tampoco hay tantos puntos finales que puedan hacer uso de esta tecnología, igual. Lo más pronto que va a querer preocuparse sobre esto es, probablemente, en la segunda mitad del próximo año, si es que trabaja para un departamento de TI de un tamaño decente. Los lugares más pequeños con demandas específicas para un ancho de banda grande y puntos de acceso de corto alcance deberían ser las primeras en enfrentarse con el 802.11ad. Probablemente también veremos más fabricantes de equipos originales salir con puntos de acceso ad‐equipped y más puntos finales con la tecnología, en el curso del 2017.

Jon Gold, NetworkWorld

¿Los archivos son la debilidad de las organizaciones?

El informe “Data Breach Investigation Report 2016” realizado por Verizon, analiza 100,000 incidentes de seguridad reportados en 82 países, con 2,260 de ellos confirmados, la firma de telecomunicaciones obtuvo los siguientes resultados en su investigación.

La primera solución que se señala, es fortalecer la infraestructura tecnológica del perímetro corporativo, es decir, las aplicaciones y los equipos que resguardan la frontera digital entre la red de la organización y el exterior. Una medida así, por supuesto, no es criticable. Cuando se trata de defender la información crítica de negocios, todas las iniciativas suman.

La principal, es incrementar el número de los firewalls disponibles en la red corporativa no es sinónimo de inmunidad. Según diversas referencias, los firewalls actuales, por ejemplo, aún no son muy efectivos para bloquear email con phishing (correos electrónicos que incluyen adjuntos maliciosos o ligas electrónicas que permiten el ingreso de malware).

Más importante aún, la estrategia de blindar la frontera digital conduce a un olvido muy peligroso: en muchas ocasiones, en una fuga de información confidencial, el factor detonante se ubica dentro del perímetro de la propia empresa.

El estudio señala que el 49.1% de las fugas de datos críticos se puede detectar un origen interno, no directamente relacionado con la acción de un agente externo. En este contexto, las principales causas son:

  • 17.7%: simples -y variados- errores del usuario (como enviar un email con datos confidenciales a la persona equivocada).
  • 16.3%: mal uso de privilegios internos (lo que podría hacer un empleado corrupto o resentido).
  • 15.1%: robo o extravío de equipos con información delicada (memorias USB, laptop, tablet).

A la luz de este escenario, la mejor opción para las empresas es replantear su línea de defensa. En específico, que la protección no se límite a la frontera corporativa, sino que inicie en los mismos documentos, esto es, en los archivos confidenciales que pueden ser extraídos indebidamente.

Actualmente, vemos como las compañías tiene que lidiar con riesgos internos y externos, y necesitan operar en un ambiente móvil y global, IRM se ubica como una innovación ideal para satisfacer necesidades críticas como:

Controlar y asegurar la información corporativa en cualquier lugar donde resida: en la nube, en un modelo on-premise, o en un entorno híbrido; y sin que importe si el uso y almacenamiento de la información es local o internacional. Sin dificultades, gestionar y asegurar los archivos delicados sin que importe la forma en que son accesados ya sea para escritorio, tableta o dispositivo móvil.

Integrar la protección al propio documento, y hacerlo con un alto nivel de autorizaciones -permitiendo que la empresa controle los permisos para abrir, ver, editar, borrar, copiar o imprimir la información. Garantizar y revocar el acceso a la información corporativa delicada, garantizando su control y protección incluso si ha salido de la red interna.

Cuando sus protecciones internas fallan, las empresas involucradas en una fuga de información confidencial ya están condenadas. Fuera de la red corporativa y sin la protección de una tecnología como IRM, sus datos están listos para ser explotados por cualquiera. Ahí tenemos una gran lección por aprender. Para proteger la información crítica de una empresa, el perímetro de seguridad puede iniciar en nuevo lugar: en el archivo.

Redacción

Claves para mantener la seguridad al compartir archivos en línea

 

En las organizaciones, se realiza el intercambio de archivos con información importante, el intercambio fácil y rápido, uno de los beneficios del almacenamiento de archivos en línea. Existen diferentes servicios disponibles en el mercado, pero es importante que los empleados también entiendan los peligros de compartir documentos y cómo protegerse de amenazas.

Nelson Barbosa, ingeniero de seguridad Norton, señala que, “el principal riesgo que corren los usuarios al descargar archivos desconocidos, es que puedan usarlos para chantajear o robar su identidad. Creemos que solo acceden a nuestros contenidos la gente que conocemos o con las que trabajamos, pero es imposible verificar la identidad real de quién está detrás de la máquina”.

Para evitar caer en las trampas de los cibercriminales, Norton recomienda a los usuarios tomar las siguientes precauciones al compartir archivos:

  • Tener precaución con los enlaces de descarga incluidos en correos electrónicos. Solo hacer clic, si proviene de un remitente conocido y el mensaje es legítimo
  • No almacenar información sensible en estos servicios de intercambio
  • No descargar archivos de usuarios desconocidos
  • Cambie la contraseña periódicamente y establezca una sólida combinación que incluya números, símbolos, letras mayúsculas y minúsculas para dificultar cualquier ataque
  • Use un software de seguridad y no olvide mantenerlo activo y actualizado

“Además, es común que los delincuentes se beneficien de los servicios compartidos, en su mayoría gratuitos, para provocar que las víctimas descarguen archivos infectados con malware”, finalizó Barbosa.

Redacción

 

Aumenta en los últimos seis meses la Deep Web

Lo que más se ha encontrado en la Deep Web es el comercio de órganos para trasplantes, la compra de armas, la captación de sicarios o la contratación de hackers para atacar a empresas de la competencia son, entre otras, muchas de las actividades ilegales que se llevan a cabo en la red.

El informe Net Index Eliminalia, un servicio de estudios de la compañía Eliminalia cuya función es borrar contenido de la red, ha publicado hoy la evolución de la Internet profunda durante los últimos seis meses. Este espacio virtual, también llamado Internet invisible, alberga contenidos no indexados por los motores de búsqueda convencionales y, por consiguiente, no se encuentran a través de Google, Yahoo, Bing, DuckDuck Go y otros buscadores conocidos.

Su acceso es complejo ya que suelen ser páginas web protegidas con contraseña o que requieren un programa o protocolo específico para poder acceder a ellas. Sus lenguajes en general no están construidos en html y establecen “trampas” de intermediación, sobre todo servidores proxy o VPN, para reconducir el tráfico. Son archivos o informaciones almacenadas o no, que pueden ser recuperadas o no, de diferentes formas. El más utilizado, sin embargo, es el contenido alojado en páginas web que cambian constante y automáticamente de dominio. En todo caso, sus contenidos están protegidos por sistemas configurados para maximizar la privacidad y el anonimato.

El “Top 10” de las actividades ilegales que se llevan a cabo en la red son: el comercio de órganos para trasplantes, la venta de armas y creación de explosivos, la venta de narcóticos, el cruce de fronteras, la contratación de hackers para atacar a empresas de la competencia, la suplantación y nueva identidad para personas, la captación de sicarios y mercenarios, la falsificación de billetes, la trata y el trabajo ilegal de mujeres y niños, y la venta de productos robados. Además, existen otros muchos contenidos ilegales que siguen siendo muy activos: las páginas eróticas, la distribución ilegal de música, libros e imágenes, el activismo político expresado en la difusión de manuales de guerrilla urbana, y las falsificaciones de todo tipo, ya sea de productos de gran consumo como de pasaportes y carnets de estudiantes o de transporte urbano.

Según el presidente de Eliminalia, Dídac Sánchez, empieza a ser urgente que los Gobiernos adopten medidas de seguridad para limitar al máximo la facilidad de ciertos accesos”. “Proponemos de entrada bloquear la IP de los usuarios que se sabe consumen pornografía infantil o compran droga. El último caso del suicidio de la italiana Tiziana Cantone pone de relieve la necesidad de poner coto a ciertos abusos que se están produciendo en internet”, afirmó.

Claudia Ortiz-Tallo

 

Usuarios offline pueden recibir documentos en Skype

Microsoft poco a poco potencializa Skype ante aplicaciones de mensajería, la compañía ha anunciado que los usuarios de Skype ya pueden enviar archivos a otros usuarios, aunque no estén en línea, cómo se requería antes. Esta actualización implica que, por ejemplo, una persona puede enviar una presentación el fin de semana y su destinatario tendrá el documento esperándole en la bandeja el lunes cuando se conecte.

Es un gran avance que mejora la funcionalidad de su servicio en comparación a la situación anterior. Esta nueva actualización también permite a los usuarios acceder a ficheros a través de diferentes dispositivos, por lo que ya podrán leer documentos desde su móvil, computadora y tablet sin tener que hacer una petición una y otra vez.

Este movimiento de la empresa, en la era de WhatsApp, Facebook Messenger, WeChat, Line o Telegram, por enumerar algunas apps competencia de Skype, es vital para la supervivencia de esta última. Microsoft tiene mucha competencia en el mundo de las aplicaciones de vídeo y mensajería, y esto puede mejorar su situación frente a los retos que se le avecinan.

La transferencia de documentos tiene capacidad de hasta 300 MB, siendo una cantidad bastante generosa a comparación de lo permitido en un correo electrónico. Microsoft ha declarado que es suficiente para gestionar los documentos que ya se envían por lo general en Skype, por ello los usuarios ya pueden contar con compartir sus videos, audios, presentaciones u otros documentos (a menos que sean realmente grandes).

Esta actualización también puede reducir el uso de los servicios de almacenamiento en la nube, como por ejemplo en Dropbox. Aquellos usuarios que cuenten con la última versión de Skype deberían tener la nueva opción a su disposición de forma automática.

Estas noticias han llegado el mismo día que Microsoft anunció un nuevo servicio de Skype Meetings que está pensado para pequeños negocios que empiezan en el mundo de las reuniones online; ofrecerá un servicio de videoconferencia gratuito de nivel profesional.

Redacción