Mostrando entradas con la etiqueta Ciberseguridad. Mostrar todas las entradas
Mostrando entradas con la etiqueta Ciberseguridad. Mostrar todas las entradas

Usuarios de telefonía móvil en México deberán registrar su línea con una identificación oficial con fotografía y la CURP

>>  lunes, 12 de enero de 2026

Registro de celulares: la apuesta contra la extorsión que reaviva alertas de ciberseguridad
https://fortunaypoder.com/



Desde este viernes, todos los usuarios de telefonía móvil en México deberán registrar su línea con una identificación oficial con fotografía y la CURP, un requisito que, de acuerdo con la Comisión Reguladora de Telecomunicaciones (CRT), deberá cumplirse antes del 29 de junio. Las líneas que no acaten la disposición serán suspendidas y, eventualmente, canceladas, en una de las reformas más relevantes para el mercado móvil en años recientes.

La medida busca cerrar un vacío histórico: la compra y activación de tarjetas SIM sin identificación, una práctica extendida que, según el gobierno federal, ha facilitado extorsiones telefónicas, secuestros virtuales y diversas modalidades de fraude.

El objetivo, sostienen las autoridades, es dificultar el uso de números imposibles de rastrear y colocar a los operadores bajo mayor escrutinio en materia de seguridad y trazabilidad.

De acuerdo con la CRT, Telcel, AT&T, Movistar y el resto de los operadores deberán resguardar la información de los usuarios bajo los mismos estándares que ya aplican al servicio pospago, en cumplimiento de la Ley Federal de Protección de Datos Personales. Sin embargo, el anuncio llega en un contexto complejo para la industria.

La firma de ciberseguridad SILIKN advirtió que el compromiso se asume en un entorno que erosiona la credibilidad del sector, luego de que en 2025 Telmex y AT&T sufrieran filtraciones masivas que expusieron datos personales de millones de usuarios, desde CURP y domicilios hasta información financiera.

Este antecedente eleva las alertas. Especialistas coinciden en que una nueva brecha de seguridad podría traducirse en robo de identidad, fraudes financieros y extorsiones dirigidas, precisamente los riesgos que la regulación pretende combatir. El recuerdo inmediato es el Padrón Nacional de Usuarios de Telefonía Móvil (PANAUT), creado en 2021 y anulado en 2022 por la Suprema Corte debido a su carácter invasivo, al exigir datos biométricos y concentrar la información en una base central gubernamental.

Con ese precedente, los nuevos lineamientos buscan tomar distancia de ese modelo. No contemplan biométricos ni un padrón estatal, y establecen que los datos permanezcan en manos de los operadores privados. Aun así, el debate está lejos de cerrarse.

Especialistas y organizaciones civiles advierten que el impacto real del registro obligatorio en la delincuencia será, en el mejor de los casos, limitado, ya que buena parte de las extorsiones y estafas se han desplazado a servicios de voz sobre internet (VoIP) y a aplicaciones como WhatsApp, Telegram o Skype, que no dependen de una SIM mexicana ni están sujetas a este marco regulatorio.

Según SILIKN, los grupos criminales seguirán recurriendo al spoofing, cuentas efímeras, VPN y numeración internacional, mecanismos que simulan llamadas locales sin dejar un rastro verificable. A ello se suma otro flanco vulnerable: la suplantación de identidad. Aunque los operadores deberán validar documentos frente a bases oficiales, la existencia de credenciales falsas y un mercado negro de datos personales facilita que terceros registren líneas a nombre de víctimas inocentes.

Cuando estas personas detectan la usurpación —al intentar contratar un servicio o recibir notificaciones inusuales—, los casos suelen llegar a fiscalías y unidades cibernéticas, que deben solicitar videos de tiendas, registros de activación y rastreos de IMEI. El proceso, reconocen especialistas, es lento y con frecuencia inconcluso.

“El registro obligatorio de líneas representa, en teoría, un avance hacia la trazabilidad en un país asediado por la extorsión telefónica. Sin embargo, abre un nuevo capítulo de vulnerabilidad al obligar a los ciudadanos a confiar sus datos a compañías que arrastran un historial frágil en materia de ciberseguridad”, señaló SILIKN.

Al mismo tiempo, expuso la firma en un artículo, la medida deja intacto el ecosistema digital donde hoy operan los grupos criminales, desde plataformas de mensajería hasta sistemas basados en internet que funcionan al margen de la regulación telefónica tradicional.

“La CRT afirma que el objetivo es ‘restablecer la confianza’ en la telefonía móvil. Pero para millones de usuarios, esa confianza dependerá menos de los lineamientos y más de la capacidad de las empresas para demostrar —con hechos, no con declaraciones— que pueden proteger la información que ahora estarán obligadas a recolectar”, concluyó.

Read more...

Archivos judicial estadounidense vulnerados por hackers afines al gobierno ruso

>>  miércoles, 8 de octubre de 2025

Hackers afines al gobierno ruso atacan el sistema de archivos judicial estadounidense

https://www.escudodigital.com/
Alberto Payo

Los funcionarios están evaluando el daño producido por el incidente y los datos comprometidos, que podrían incluir expedientes penales y órdenes de arresto.




Hace unos días Politico informaba de que piratas informáticos habían irrumpido en el sistema de archivo electrónico de casos del poder judicial federal de EE.UU. (PACER), accediendo a las identidades de informantes.

Ahora investigadores han descubierto que Rusia se encuentra detrás, en parte, de este hackeo al sistema.

Hackers vinculados al país de Putin habrían accedido a registros altamente sensibles con información que podría revelar fuentes y personas acusadas de crímenes contra la seguridad nacional, según han informado algunos confidentes a The New York Times.

Entre los documentos comprometidos puede haber expedientes penales y acusaciones selladas, órdenes de arresto y otros documentos que aún no son públicos, o que tal vez nunca se incluyan en los expedientes públicos.

Por ahora no está muy claro qué entidad es responsable, si se trata de una rama de la inteligencia rusa o hay otros países que pueden estar involucrados. No obstante, se cree que los actores de amenazas han estado durante años buscando conseguir este acceso.

Los administradores del sistema judicial informaron recientemente a funcionarios del Departamento de Justicia, secretarios y jueces presidentes de tribunales federales que agentes de ciberamenazas persistentes y sofisticados habían comprometido recientemente registros sellados. Asimismo, también recomendaron a los funcionarios que eliminaran rápidamente los documentos más sensibles del sistema.
Otros incidentes

Lamentablemente, este no sería el primer incidente dirigido por Rusia contra el sistema judicial federal de EE.UU. En 2020 un ciberataque ruso de larga duración tuvo como objetivo el software SolarWinds, usado por grandes empresas tecnológicas y agencias gubernamentales, para distribuir una actualización de software contaminada.

El ataque afectó a varios departamentos del gobierno estadounidense, incluyendo a PACER, posibilitando a los ciberdelincuentes el robo de documentos judiciales sellados.

A principios de 2021 el Departamento de Justicia de EE.UU. ya había emitido una guía de seguridad después de que el sistema fuera infiltrado por primera vez.

Read more...

Identificando paso a paso los archivos PDF maliciosos

>>  lunes, 25 de agosto de 2025

Así puedes identificar archivos PDF maliciosos paso a paso

https://www.informador.mx/
SUN

Los PDF llegan principalmente a través de correos de phishing que apelan a la urgencia 
o a la confianza del usuario. CANVA ESPECIAL

Lo que parece un simple archivo PDF puede convertirse en la puerta de entrada de un ciberataque.

De acuerdo con la compañía de seguridad informática ESET, este formato ampliamente utilizado para compartir facturas, currículums o estudios médicos se ha convertido en un recurso frecuente de los criminales para distribuir malware, robar datos sensibles e incluso tomar control de los equipos.

Un informe reciente de la firma revela que los PDF se ubican en el sexto lugar del Top 10 de amenazas detectadas a nivel mundial, principalmente a través de correos de phishing que apelan a la urgencia o a la confianza del usuario.

"Los atacantes se esfuerzan por simular que son documentos legítimos. Los elementos maliciosos suelen ser imperceptibles a simple vista", advirtió Fabiana Ramírez Cuenca, investigadora de ESET a través de un comunicado de prensa.

¿Cómo operan los ataques por archivos PDF?

Los delincuentes suelen camuflar los archivos en correos electrónicos que aparentan ser de bancos, empresas o dependencias gubernamentales.

Una campaña documentada por ESET utilizó PDFs para propagar el troyano bancario Grandoreiro, el cual iniciaba con un enlace malicioso que descargaba el documento infectado.

Entre las técnicas más comunes está incrustar scripts —fragmentos de código— que ejecutan procesos en segundo plano, abren conexiones remotas o instalan malware. También se han detectado enlaces ocultos que redirigen a páginas fraudulentas y explotan vulnerabilidades en visores populares como Adobe Reader o Foxit.

¿Qué hacer si recibes un PDF sospechoso?

Según los expertos, conviene desconfiar de archivos que lleguen comprimidos en ZIP o RAR, tengan nombres genéricos como documento.pdf.exe o provengan de remitentes sospechosos. Otra recomendación básica es preguntarse si se esperaba ese archivo y si tiene sentido recibirlo.

ESET recomienda analizar el documento en VirusTotal, revisar siempre la extensión real del archivo y mantener actualizado el software lector de PDFs. También es vital contar con antivirus activo y evitar abrir archivos comprimidos sin justificación.

En caso de haber abierto un archivo malicioso, los pasos inmediatos son desconectarse de internet, escanear el equipo con antimalware, revisar procesos activos y cambiar contraseñas sensibles. Ante cualquier duda, lo más seguro es acudir a especialistas.



Read more...

Archivo malisioso circula por WhatsApp en formato PDF

>>  lunes, 7 de julio de 2025

Alerta por archivo malicioso que circula vía WhatsApp: no es un PDF, es una trampa
https://elnacional.com.py/

Este tipo de ataque, conocido como omo phishing, busca manipular al usuario para que instale software no autorizado, capaz de robar contraseñas, acceder a cuentas bancarias o tomar control del dispositivo.

Advierten sobre nuevo método de estafa que circula a través de WhatsApp. Foto: Referencial.

Autoridades y especialistas en ciberseguridad advierten sobre un nuevo método de estafa que circula a través de WhatsApp. Se trata de un archivo enviado bajo el nombre "comprobante de pago.pdf", que en realidad no es un documento en formato PDF, sino un archivo HTML disfrazado.

Al abrirlo, se despliega una interfaz engañosa que incluye un botón con el mensaje "Actualizar Adobe". Si el usuario hace clic, se inicia la descarga de una aplicación maliciosa (APK) diseñada para dispositivos Android, que podría poner en riesgo la seguridad del teléfono y la información personal almacenada.

Este tipo de ataque, conocido como phishing, busca manipular al usuario para que instale software no autorizado, capaz de robar contraseñas, acceder a cuentas bancarias o tomar control del dispositivo.

Ante esto; recomiendan, no abrir archivos de origen dudoso, aunque aparenten ser documentos comunes.

Verificar siempre el tipo real de archivo antes de abrirlo, nunca descargar actualizaciones de software desde enlaces no oficiales, mantener actualizado tu sistema operativo y el antivirus.

Expertos resaltaron que ante cualquier sospecha, lo mejor es eliminar el archivo y no reenviarlo. La prevención y la atención al detalle son claves para evitar ser víctima de estos engaños.



Read more...

Concientizando sobre las amenazas de ciberseguridad

>>  lunes, 16 de junio de 2025

Ciberseguridad en la era digital: Expertos de ESET advierten sobre la sofisticación y profesionalización del cibercrimen
https://www.elimpulso.com/



La 14º edición del evento ESET Security Day Venezuela se llevó a cabo recientemente con la participación de representantes de la compañía de ciberseguridad, quienes abordaron diferentes aspectos sobre el tema central de la conferencia: “Explorando el cambio: La evolución tecnológica y su impacto en el trabajo”.

El gerente general de ESET Venezuela, Michele Flammia, señaló que el objetivo de este evento es concientizar a los clientes y aliados sobre las amenazas actuales y futuras de los ciberatacantes en un mundo cada vez más digital, proporcionarles las herramientas para combatirlas, así como también recopilar datos del estado de seguridad de las empresas con el fin de realizar el informe anual Security Report 2025.

Concientizando sobre las amenazas de ciberseguridad

Flammia resaltó la participación del invitado internacional, David González, Security Researcher de ESET Latinoamérica, quien inició las exposiciones ofreciendo un “panorama de la transformación de la ciberseguridad desde los inicios de la computación hasta la inteligencia artificial (IA)”.

Durante su ponencia, González informó sobre la evolución de la seguridad digital a lo largo de tres generaciones (1990-2000, 2000-2010 y 2010-presente), resaltando en cada caso las tecnologías destacadas, principales amenazas, medidas tomadas para atenderlas, al igual que las consecuencias de estas.

En la actualidad, los riesgos más relevantes son los cibercrímenes sofisticados a infraestructuras críticas, extorsión digital, espionaje, phishing avanzado, entre otros, comentó el Security Researcher. Además, también se observa el uso de la IA tanto en ciberdelincuencia como en el diseño de mecanismos de seguridad, añadió.

González indicó que, a lo largo de los años analizados, se observó que la transformación de la ciberseguridad se caracteriza por:

· Cambios constantes: Nuevas formas de ataque surgen continuamente.

· Dependencia tecnológica: Aumento de información sensible en la nube, tanto a nivel personal como institucional.

· Ciclo permanente: Las ciberdefensas revelan vulnerabilidades, exigiendo una atención y el empleo de inteligencia de amenazas.

La protección cibernética no solo corresponde al área técnica, sino a toda la población, por lo tanto “es crucial fomentar una cultura de seguridad digital para reconocer ataques y utilizar herramientas que ayuden a anticipar una posible amenaza, que afecte a las industrias”, enfatizó González.
Adaptación al cambio: Clave para la seguridad de datos

Por su parte, el gerente de soporte y capacitación de ESET Venezuela, Carlos López Rodríguez, abordó el tema “¿Cómo adaptarse al cambio y no fallar en el intento?”.

López Rodríguez aseguró que es fundamental adecuarse a las transformaciones tecnológicas y al trabajo remoto, el cual es clave para los colaboradores actuales; para ello, es necesario tener visibilidad de las acciones que ejecutan sin invadir su privacidad, concientizarlos sobre las amenazas, al igual que* asegurar las identidades *de quienes se conectan a la red corporativa, puesto que los ciberataques están cada vez más dirigidos al robo de datos sensibles de las empresas.

De acuerdo con el gerente, “la ciberdelincuencia ha evolucionado para destruir la información, no solo cifrarla”, lo cual ha generado que el “75% de las organizaciones que pagan rescate no la recuperen y puede que sufran otro ataque en menos de dos semanas”.

Mencionó que, actualmente, “los ciberdelincuentes utilizan herramientas y protocolos legítimos para evitar que se detecte la acción”; además, “los cibercrímenes se han profesionalizado al ofrecerse como servicios”.

La ciberseguridad como inversión estratégica y la importancia del talento humano

En el evento también estuvo presente el gerente comercial de ESET Venezuela, José Luis Rangel, quien abordó aspectos importantes centrados en el tema “El cambio como una constante”, enfatizando la necesidad de la adaptarse, principalmente, a la ciberseguridad, gestión del talento humano y las nuevas formas de trabajar.

A lo largo de su intervención, Rangel destacó que “la actualidad se caracteriza por ser una época de economía de datos”, donde “la información es uno de los activos más importantes de las organizaciones”, por lo que es esencial entender la seguridad cibernética como una inversión que protege el futuro y el progreso tecnológico.

Comentó que todos los miembros de las organizaciones deben estar involucrados en la definición de la estrategia de ciberseguridad de la empresa a la que pertenecen, por lo que recomendó realizar eventos, campañas y capacitación, coordinados por un equipo de talento humano.

Igualmente, el gerente comercial mencionó que es recomendable que los colaboradores deben estar entrenados en el uso de inteligencia artificial, así como también evitar prácticas inadecuadas de seguridad como, por ejemplo, el uso de contraseñas débiles.

Ante las crecientes y sofisticadas amenazas que atentan contra la seguridad cibernética, *ESET, como empresa líder mundial en ciberseguridad, ofrece una amplia gama de soluciones avanzadas. *Estas incluyen herramientas potenciadas por IA, machine learning y monitoreo continuo, respaldadas por un equipo de expertos.

Las soluciones de ESET están diseñadas para prevenir, detectar y responder eficazmente a cualquier problema que comprometa la información vital de las industrias, garantizando así la protección de datos y la continuidad del negocio.

Para obtener más información, visite el sitio web de ESET Venezuela: www.eset.com/ve/, así como también las redes sociales de Instagram @esetla y Facebook ESET.


Read more...

La seguridad al abrir los correos electrónicos

>>  martes, 28 de noviembre de 2023

Cosas que debes evitar al abrir correos electrónicos desconocidos
https://www.elgrupoinformatico.com/
Autor: Javier Moya



Al día de hoy los correos electrónicos son uno de los métodos de comunicación más usados por las empresas. Por ello es necesario tener siempre unas nociones mínimas de seguridad, entre las que están las cosas que debemos evitar cuando recibimos un email de un desconocido. En el siguiente artículo te mostraremos los mejores consejos para evitar ser hackeado o tener algún disgusto si abres o recibes emails de personas desconocidas.
Seguro que más de una vez has recibido algún email de un remitente desconocido y cuyo contenido puede parecer de lo más verosímil, pero en realidad es un correo electrónico spam y que puede llevarte a abrir documentos, imágenes o enlaces que podrían llevarte a infectar tu ordenador o móvil.
Un correo electrónico fraudulento o llamado comúnmente "correo phishing" son correos electrónicos en los que los atacantes intentan suplantar la identidad de un banco o una web en la que piden datos personales o claves a las posibles víctimas para robarles dinero.
Un claro ejemplo, y por desgracia muy común pasa con Correos, la entidad sufre al cabo de un año muchas alertas de phishing y es que los estafadores imitan su web para hacer que las víctimas pongan sus datos y poder robarlos. Ahora bien, ¿cómo podemos detectar un email falso y protegernos ante ellos? A continuación, te lo contamos.
Comprueba el nombre y la dirección de correo
Todos los correos electrónicos llegan con una información básica, un nombre, un asunto y una dirección de correo electrónico. Pues bien, estos son los datos que primero debes vigilar, puesto que es la forma de conocer verdaderamente el emisor del correo. Por lo tanto, si recibes un email de un desconocido, tendrás que sospechar desde el principio.
El siguiente paso será buscar toda la información posible sobre el origen de ese email, pero sin abrir ninguna de las imágenes, archivos o enlaces que traiga en su interior. Casi siempre se hacen pasar por entidades públicas con direcciones de correo muy parecidas, que podrían dar lugar a dudas.
Vigila el texto dentro del correo electrónico
Otro de los aspectos que tendrás que vigilar será la redacción de los mensajes, normalmente si recibes un correo con un texto pretencioso, que te regala algo, que te incita a que hagas algo de manera urgente o te avisa de que has ganado un sorteo o un premio, debes desconfiar desde el minuto uno.
Normalmente, los proveedores o entidades usan un tono más personal para dirigirse a nosotros, es lógico que quienes nos escriban un correo conozca nuestro nombre, por lo que si en el correo no lo menciona, deberías alarmarlos, pues podríamos estar ante un correo fraudulento.
Presta atención a la ortografía y la gramática
Las faltas de ortografía son otro de los aspectos que los estafadores nunca tienen en cuenta y es que, normalmente, el origen de los correos fraudulentos o sospechosos son de otro país que el del destino. Los estafadores usan traductores que no terminan de traducir de manera correcta los mensajes, por lo que es una buena forma de detectar que estamos ante una posible estafa.
Fragmentos de texto mal redactados, faltas de ortografía, confusiones de género con las palabras y adjetivos, son estos y muchos más los indicios en los que debemos estar muy atentos para poder evitar una posible estafa o que nuestros datos terminen siendo utilizados para otros fines.
Evita los enlaces y los archivos adjuntos
Cualquier correo electrónico sospechoso llevará adjunto alguna imagen o archivo que tendrás que abrir y este será el mayor de los problemas, porque será en esos archivos donde estará el origen del malware y los que terminarán infectando tu ordenador.
Con los enlaces ocurre lo mismo, nunca debemos acceder a un enlace que esté en algunos de esos emails sospechosos. El problema es que nos llevarán a webs que suplantarán la identidad de alguna entidad amistosa y en la que te pedirán que introduzcas tus datos, como pueden ser, las claves de seguridad de tu banco como son el usuario y la contraseña.
Para asegurarte de que el email es sospechoso o fraudulento, puedes comprobar tú mismo esto, tan solo tendrías que acceder a la web de la entidad que hay en el correo, pero a través de Internet y de su web, es decir, si es el banco tendrás que acceder directamente desde la web y nunca desde los enlaces del correo electrónico.
Estas son las principales claves que debemos tener en cuenta si recibimos un email sospechoso o de un usuario desconocido, es cierto que son existen muchos emisores que son publicitarios, pero estos tan solo ofrece algún tipo de descuento u oferta en sus webs o son solamente, informativos.
La seguridad en Internet es un pilar básico y es que, a día de hoy, todos los usuarios que están conectados a Internet, ya sea a través de un móvil, tablet u ordenador, deberían tener nociones de ciberseguridad. Podríamos llegar a perder mucho dinero y nuestros datos más personales si obramos mal ante, por ejemplo un email de un desconocido.


Read more...

El cibercrimen perfecto: antivirus como herramienta de espionaje

>>  martes, 2 de enero de 2018

Así es como un antivirus puede convertirse en una herramienta de espionaje
http://www.ticbeat.com/

El espionaje ruso robó documentos clasificados americanos a través del software de seguridad Kaspersky. Te contamos cómo un antivirus de este tipo puede convertirse en una potente herramienta de espionaje y acceder a material clasificado.

Ha sido un secreto, conocido desde hace tiempo para las agencias de inteligencia, pero rara vez para los consumidores, que el software de seguridad puede ser una poderosa herramienta de espionaje.

El software de antivirus se ejecuta más cerca del hardware de una computadora, con acceso privilegiado a casi todos los programas, aplicaciones, exploradores web, correos electrónicos y archivos. El motivo de esto, es que los productos de seguridad están destinados a evaluar todo lo que toca su máquina en busca de algo malicioso, o incluso vagamente sospechoso.

Al descargar el antivirus, los consumidores también corren el riesgo de que un fabricante poco fiable, o un pirata informático con un punto de apoyo en sus sistemas, pueda abusar de ese acceso profundo para rastrear cada movimiento digital de los clientes.

En línea con esto hace unos meses saltaba la noticia de que los espías rusos habían utilizado los productos antivirus de Kaspersky para extraer documentos clasificados estadounidenses. Así lo hacían saber los agentes Israelíes que habían conseguido acceder al antivirus y se dieron cuenta de que este escaneaba buscando archivos clasificados de la potencia americana.

Kaspersky es un famoso software antivirus que es utilizado por al menos 400 millones de personas en todo el mundo, aunque un 60% de esos usuarios se sitúan en Estados Unidos. En septiembre pasado, el Departamento de Seguridad Nacional ordenó a todas las agencias federales que dejaran de usar los productos de Kaspersky debido a la amenaza de que estos pudieran “brindar acceso a archivos” clasificados.

¿Cuáles son los antivirus más resistentes al espionaje de la CIA?

Pero cómo un antivirus puede convertirse en una potente herramienta de espionaje. Ahora según informa The New York Times parece conocerse la forma en que este software ha podido llevar a cabo la tarea de escaneo de archivos clasificados.

Patrick Wardle, jefe de una oficina de seguridad digital ha querido saber si “si este era un mecanismo de ataque factible” y ha realizado una investigación que podría mostrar cómo un antivirus puede utilizarse como herramienta de espionaje.

“No quería entrar en las complejas acusaciones. Pero desde el punto de vista técnico, si un creador de antivirus lo quería, se lo coaccionaban, se lo pirateaba o se lo subvierte de algún modo, ¿podría crear una firma para marcar documentos clasificados?, añadía Wardle.

Así, tras sus investigaciones, Wardle descubrió que el software antivirus de Kaspersky es increíblemente complejo. A diferencia del software antivirus tradicional, que utiliza “firmas” digitales para buscar códigos maliciosos y patrones de actividad, las firmas de Kaspersky se actualizan fácilmente, se pueden enviar automáticamente a ciertos clientes y contienen código que se puede ajustar para hacer cosas como escanear automáticamente y desviar los documentos clasificados.

En resumen, Wardle descubrió, “el antivirus podría ser la última herramienta de ciberespionaje” y que era relativamente fácil usar una vulnerabilidad en el software Windows de Microsoft para manipular el software Kaspersky.

Cómo es el proceso

Debido a que los funcionarios clasifican rutinariamente los documentos secretos con la marca “TS / SCI”, que significa “información secreta / altamente confidencial compartimentada”, Wardle agregó una regla al programa antivirus de Kaspersky para marcar cualquier documento que contuviera el “TS / SCI” como marcador.

Luego editó un documento en su ordenador que contenía texto de los libros para niños de Winnie the Pooh a los que incluyó la marca “TS / SCI” y esperó a ver si el producto antivirus ajustado de Kaspersky lo atrapaba.

Efectivamente, tan pronto como se guardó el texto de Winnie the Pooh en su ordenador bajo dicho marchador, el software antivirus de Kaspersky marcó y puso en cuarentena el documento. Cuando agregó el mismo marcador TS / SCI a otro documento que contenía el texto “El veloz zorro marrón saltó sobre el perro perezoso”, también este fue marcado y puesto en cuarentena por el programa antivirus ajustado de Kaspersky.

Alemania prohíbe una muñeca por considerarla un dispositivo de espionaje

“No es una gran sorpresa que esto haya funcionado”, dijo Wardle, “pero sigue siendo bueno confirmar que un producto antivirus puede ser trivial, aunque subrepticiamente, usado para detectar documentos clasificados“.

La siguiente pregunta que se formuló fue: ¿Qué sucede con estos archivos una vez que están marcados? Wardle no llegó a piratear los servidores en la nube de Kaspersky, donde los archivos sospechosos se cargan rutinariamente. Sin embargo, señaló que los clientes de antivirus, incluido Kaspersky, acuerdan de forma predeterminada en las condiciones a aceptar, el permitir que los proveedores de seguridad envíen cualquier cosa desde su ordenador a los servidores de los vendedores para una mayor investigación.

Existen razones legítimas para esto: al cargar estos elementos en la nube de Kaspersky, los analistas de seguridad pueden evaluar si representan una amenaza y actualizar sus firmas como resultado.

Pero ante esta afirmación desde la compañía del antivirus afirmó en un comunicado que “es imposible para Kaspersky Lab entregar una firma específica o una actualización a un solo usuario de forma secreta y específica porque todas las firmas están siempre disponibles para todos nuestros usuarios; y las actualizaciones están firmadas digitalmente, lo que hace que sea imposible falsificar una actualización “.

La compañía agregó que aplicaba los mismos estándares de seguridad y mantenía los mismos niveles de acceso que otros proveedores de seguridad, y reiteró que estaba dispuesto a hacer que su código fuente, reglas de detección de amenazas y actualizaciones de software estén disponibles para la auditoría de expertos independientes.

Pero, como demostró la investigación del experto en seguridad digital, un proveedor poco confiable, o un pirata informático o espía con acceso a los sistemas de ese proveedor, puede convertir el software antivirus en una herramienta de búsqueda dinámica, no diferente de Google, para escanear documentos de los clientes que contienen ciertas palabras clave. “Y nadie lo sabría”, agregó. “Es el cibercrimen perfecto”.

Read more...

Security Innovation Day: tres nuevas medidas en ciberseguridad

>>  viernes, 17 de octubre de 2014

¿Cuáles son las novedades en ciberseguridad que se han presentado en Security Innovation Day?
http://www.techminology.com/ 17/10/2014


Security Innovation Day ha servido para conocer todas las novedades que existen en el terreno de la ciberseguridad y, también, para que Telefónica presentara los nuevos servicios que ofrece, a partir de hoy, a sus clientes. Y es que el tema de la seguridad en la red es una de las preocupaciones de las compañías de la economía española, sobre todo, desde el inicio de la proliferación del almacenamiento de datos en la red. El temor a que los posibles intrusos utilicen información confidencial o datos privados sigue latente y, para evitar que sea una preocupación, las telecos tratan de mejorar los servicios que ofrecen.

Estos son los 3 nuevas medidas de ciberseguridad que podrán utilizar las empresas españolas:

Un servicio para erradicar el crimen digital. Se encarga de eliminar los malwares o programas dañinos que se cuelen en nuestro servicio, porque el servicio está constantemente analizando el estado de nuestros datos y archivos. Este proceso llega tras el acuerdo que la compañía ha alcanzado con Microsoft. No es la única colaboración que la empresa mantiene con una compañía internacional de renombre, porque ya lo hace con Facebook o Google.

SmartAcces permitirá asegurar la seguridad en los procesos de transacciones internacionales que necesiten el consentimiento digital de los empresarios, de modo que se pueda abandonar el papel en este tipo de acciones.

El tercero y último de estos nuevos servicios es Path5, que se acaba de lanzar. Su objetivo es encontrar las acciones fraudulentas que se produzcan en las aplicaciones de los dispositivos móviles.

Read more...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP