Las empresas deben ser proactivas en seguridad

Con motivo del día internacional de la Ciberseguridad que se celebra hoy 30 de noviembre, Intel Security ha analizado el panorama de amenazas actual

Según datos de diversos organismos y estudios propios de Intel Security, es necesario que las organizaciones cambien su enfoque de seguridad reactivo hacia un modelo de prevención más proactivo que identifique los riesgos de forma anticipada. Ante la dificultad de protegerse de un ataque dirigido, es fundamental que las organizaciones cuenten con sistemas inteligentes de protección interconectados, que se comuniquen entre sí y faciliten la actuación tras un ataque.
Según datos del Centro de Respuestas a Incidentes en Seguridad e Industria (CERT-SI) del Instituto Nacional de Ciberseguridad (Incibe) hasta finales de octubre 2015 se habían gestionado ya más de 42.000 incidentes de ciberseguridad en España, un dato muy por encima de los 18.000 que gestionó durante todo el año pasado, lo que supone hasta el momento un incremento del 116 por ciento. A nivel global los datos también son llamativos. Según Europol, los robos a través de internet suponen el tercer delito con más impacto a nivel mundial, solo por detrás del sexo y el narcotráfico, y aumentan a un ritmo del 12% anual.
De hecho, según  el último informe publicado al respecto por la aseguradora AON (2015 Global Cyber Impact Report), los ciberataques y sus efectos ya se encuentran entre los 10 riesgos principales a los que los ejecutivos de sus clientes temen enfrentarse.
Intel Security ha querido aprovechar el Día Internacional de la Ciberseguridad, que se celebra el lunes 30 de noviembre, para alertar de estas cifras y poner de manifiesto la necesidad de adoptar medidas adecuadas de protección ante las ciberamenazas. Y es que las consecuencias de un ciberataque son múltiples, pero la pérdida de reputación de la marca y la interrupción del negocio se sitúan a la cabeza. Así mismo el Foro Económico Mundial identifica a la ciberseguridad como “uno de los elementos fundamentales que puede tener mayor impacto en el desarrollo económico
 Qué nos depara futuro en materia de ciberseguridad
 
 Para que empresas y usuarios hagan frente a las amenazas de ciberseguridad de forma eficiente, Intel Security ha presentado recientemente su informe de predicciones de amenazas McAfee Labs Threats Predictions, analizando el panorama de la ciberseguridad y las principales tendencias a corto y a medio plazo en el sector.
En este sentido, el informe señala el imparable ritmo de crecimiento de la superficie de ataque como uno de los factores que determinará la evolución del sector en los próximos años. Los dispositivos seguirán creciendo en volumen y variedad y se espera que en 2020 el número de dispositivos inteligentes supere los 200.000 millones, una previsión que continua aumentando. Esta escalada tan llamativa del número de dispositivos se une a la falta de profesionales específicamente formados en seguridad para concluir en la necesidad de que las empresas de seguridad simplifiquen y automaticen las defensas y sus configuraciones y que mejoren la eficiencia

Cryptolocker… Cuenta atrás para destruir tus datos

1dnq0wsDel Grupo de Delitos Telematicos de la Guardia Civil.

Vuelve a aparecer Cryptolocker.

¡Hola amig@s! Hoy hemos optado por recuperar nuestra alertas para advertiros sobre una nueva modalidad de “ransomware”, ya sabéis ese virus que bloquea vuestro PC haciéndose pasar por nosotros o la Policía. En las últimas semanas, a través de nuestro #GDTweetDelDia hemos tratado de recordaros que no ponemos multas a través de Internet………. Todavía :-D. El caso es que hemos detectado una nueva familia de este virus que no sólo bloquea el ordenador, sino que además cifra todos los archivos. Se trata del conocido como “CryptoLocker”.

A pesar de que los “objetivos” de este virus suelen ser pequeñas empresas, cada vez hay más usuarios que se están viendo afectados. Poneros en situación…… estamos navegando tranquilamente, haciendo nuestras cosas….. y de repente ¡PLAS! Nos aparece una pantalla advirtiendo que nuestro equipo ha sido bloqueado, y que los archivos “importantes” han sido cifrado usando una clave única generada por ordenador. Desde luego que el susto ya lo tenemos en el cuerpo. Por si fuera poco, semejante advertencia aparece acompañada de un contador de cuenta atrás para que la clave de descifrado sea destruida y perdamos nuestros documentos para siempre.

Para recuperarlos nos solicitan el pago de un “rescate”. Aproximadamente unos $ 300.00. Desafortunadamente, en esta ocasión los archivos están cifrados de verdad, no se trata de un farol…..así que la solución a este problema pasa inexorablemente por una navegación segura, para evitar ser infectado, y por adoptar medidas de prevención para no perder nuestros datos.

¿Entonces?¿Cómo podemos reducir el riesgo de ser víctimas de esta extorsión?

Pues como os decíamos adoptando algunas medidas básicas de protección y prevención, entre las que podemos destacar: No ejecutar archivos adjuntos a menos que conozcamos quien nos los envía, instalar un Antivirus y mantenerlo actualizado, y por supuesto…. ACTUALIZAR TODOS NUESTROS PROGRAMAS. Si ya es demasiado tarde para eso, o nos da “pereza”, al menos debemos realizar copias de seguridad periódicas para poder recuperar nuestros datos.

DECÁLOGO DE NAVEGACIÓN SEGURA

Actualice de forma regular el sistema operativo.

  • Actualice de forma regular el sistema operativo y las aplicaciones que utilice más a menudo, especialmente las de las familias Java, Adobe, y Office.

Utilice un navegador actualizado.

  • Considere el empleo de extensiones que bloqueen la ejecución de Scripts automáticos. Además evite cualquier enlace que pudiera parecer sospechoso, sobre todo aquellos cuyo certificado digital no es correcto.

Elija contraseñas seguras y diferentes para cada servicio de Internet.

  • Las contraseñas deben ser largar y alfanuméricas (contener letras y números) ; y al menos una distinta para los diferentes ámbitos de su actividad en Internet, una para las cuentas de correo personal, otra para actividades económicas, otra para las Redes sociales,…etc. De esta forma le será más sencilla que recordar decenas de contraseñas diferentes y evitar reutilizar la misma contraseña para todo

Verifique regularmente los movimientos de su cuenta bancaria.

  • De esta forma detectará rápidamente los fraudes y podrá bloquearlos. Si su entidad lo permite, establezca alertas de aviso a su móvil de transacciones extrañas o cuantiosas. Haga lo mismo con sus tarjetas de crédito.


Utilice un antivirus con licencia y actualizado, e instale un firewall.  

  • Existen varios que son gratuitos (muchos SO´ s lo traen por defecto), con ellos evitará accesos no autorizados. Aun así, no los remplace por su sentido común y no ejecute archivos sospechosos.

Considere la posibilidad de utilizar un único dispositivo para las transacciones de banca y comercio electrónicos (PC, Smartphone, …etc.). 

  • Así podrá localizar fácilmente el equipo infectado o comprometido por cualquiera de los cientos de troyanos bancarios que existen en la actualidad. Y de esta manera desinfectarlo de una forma rápida y sencilla.


Desconfíe de los mensajes cortos y extraños que pueda recibir por redes sociales, sobre todo si incluyen un enlace para acceder a otro contenido.

  • Incluso si provienen de contactos conocidos pueden resultar peligrosos. Compruebe que sus contactos son los auténticos remitentes del mensaje, y no introduzca sus datos personales en formularios dudosos o sospechosos.

No piense que es inmune al software malicioso porque utilice un determinado sistema operativo o un dispositivo portátil  

  • Las aplicaciones de Smartphone se han convertido en un objetivo para lo desarrolladores de virus y troyanos. Los proveedores están constantemente revisando sus «markets» para limpiarlos de aplicaciones maliciosas.


No confíe ciegamente en las aplicaciones de seguridad instaladas, éstas no remplazan a la navegación responsable ni a la prudencia del usuario.


Si dispone de un router inalámbrico para conectarse a internet, cambie las contraseñas por defecto y establezca una más segura.

  • No utilice el cifrado WEP, es vulnerable y puede ser fácilmente comprometido. Si es posible, configure el router para que solo se puedan conectar al mismo determinados ordenadores.

EN DEFINITIVA, UTILICE EL SENTIDO COMÚN COMO MEJOR ANTIVIRUS Y NO CONFÍE CIEGAMENTE EN LOS SISTEMAS Y SUS APLICACIONES 

Enlaces de seguridad

Yo denuncio.

La campaña YO DENUNCIO bajo el lema «entre todos haremos una red mas segura» invita a cualquier usuario a poner de manifiesto las irregularidades que haya presenciado en la Red. Para ello solicitamos tu ayuda. Si lo deseas, copia el código HTML y colócalo en tu web. De esta manera, los usuarios podrán denunciar contenidos ilícitos y fraudes de una manera rápida y sencilla

yodenuncio

Páginas Web de seguridad:

Oficina de seguridad del internauta

http://www.osi.es/

osi

Instituto Nacional de la Tecnologías de la Información

http://cert.inteco.es/

inteco

Agencia de Protección de Datos

https://www.agpd.es

agpd

Asociación Española de Usuarios de Internet

http://www.aui.es

aui

Asociación de Internautas

http://www.internautas.org

internautas

Hispasec

http://www.hispasec.com

hispasec

Conexión Inversa

http://www.conexioninversa.blogspot.comconexioninversa

Guia de seguridad de Tuenti

Guia de seguridad

facebook

Guia de seguridad de Facebook

Guia de seguridad

facebook

Guia de seguridad de Segundamano.es

http://www.segundamano.es/guia-seguridad/

segundamano

Páginas Web de lucha contra pornografía infantil:

Fundación ALIA2

http://www.alia2.org/

alia2

Asociación Contra la Pornografía Infaltil

http://www.asociacion-acpi.org

acpi

Protégeles

http://www.protegeles.com

protegeles

Páginas Web de entidades de gestión de derechos de propiedad intelectual e industrial:

BSA – Business Software Alliance

http://www.bsa.org/espana

bsa

Sociedad General de Autores y Editores

http://www.sgae.es

sgae

Productores de Música de España

http://www.promusicae.org

promusicae

Asociación Española de Distribuidores y Editores de Software de Entretenimiento (aDeSe)

http://www.adese.es

adese

Entidad de Gestión de Derechos de los Productores Audiovisuales (EGEDA)

http://www.egeda.es

egeda

Federación para la Protección de la Propiedad Intelectual

http://www.fap.org.es

fap

Comprueba si tu smartphone viene con malware preinstalado

 malware-telefonos2-644x362-copiaG DATA ha descubierto que en más de 20 modelos diferentes incluyen «malware» de fábrica. Entre ellos, terminales de fabricantes tan reconocidos como Huawei, Lenovo o Xiaomi.

ABC TECNOLOGÍA.  Día 02/09/2015

¿Tienes un «smartphone»? Si eres uno de los casi 2.000 millones de personas en todo el mundo que ya usan los teléfonos inteligentes, te conviene analizar muy bien tu dispositivo. Aunque en principio pueda resultarte extraño, te advertimos: puede que tu teléfono esté infectado.
Según G DATA, empresa especializada en seguridad, muy pocas personas saben o reparan en todo lo que un «smartphone» puede «contar» a terceros acerca de su propietario. A raíz del descubrimiento en 2014 de las funciones espía preinstaladas en el Star N9500, los expertos no bajan la guardia.
Desde entonces, G DATA ha descubierto que en más de 20 modelos diferentes incluyen «malware» de fábrica. Entre ellos, terminales de fabricantes tan reconocidos como Huawei, Lenovo o Xiaomi. La lista completa, tal y como detalla en el informe, es la siguiente:
– Xiaomi MI3
– Huawei G510
– Lenovo S860
– Alps A24
– Alps 809T
– Alps H9001
– Alps 2206
– Alps PrimuxZeta
– Alps N3
– Alps ZP100
– Alps 709
– Alps GQ2002
– Alps N9389
– Andorid P8
– ConCorde SmartPhone6500
– DJC touchtalk
– ITOUCH
– NoName S806i
– SESONN N9500
– SESONN P8
– Xido X1111
Lo peor de todo es que G DATA sospecha que hay otros dispositivos aún no localizados cuyo «firmware» también puede estar comprometido.
Lo habitual -explica la compañía- es que el «malware» se camufle en una «app» legítima que mantiene sus funciones originales pero es capaz de permitir el acceso al dispositivo a los creadores del virus, mostrar anuncios o descargar nuevas aplicaciones no deseadas.
Lo más probable es que estas aplicaciones manipuladas hayan sido preinstaladas en el «firmware» durante el proceso que siguen los terminales desde que salen de fábrica hasta que llegan al usuario final. Además del margen asociado a la venta del terminal, un dispositivo infectado facilita el lucro a partir del robo de datos personales, el envío de SMS no autorizados o la «comercialización» indiscriminada de anuncios.
Comprueba si tu «smartphone» viene con «malware» preinstalado
G DATA
Un millón de nuevas amenazas para Android
Durante el segundo trimestre de 2015, los expertos de G DATA registraron una media de6.100 muestras de nuevo «malware» cada día, frente a las 4.900 nuevas muestras del primer trimestre, lo que supone un incremento de casi un 25 por ciento.
El primer semestre del año ha superado las expectativas más negativas con más de un millón de nuevas amenazas para Android (1.000.938) en apenas seis meses, casi tantas como las que se registraron en todo el año 2013. G DATA estima que a finales de 2015 se habrán alcanzado la cifra de dos millones de amenazas en solo un año.
¿Quieres comprobar si su «smartphone» está infectado? Descárgate la «app» de G DATA gratuita en la Google Play.

Intel centra su estrategia en los puntos de control en la nube y el endpoint

 

A burglar opening a safe that is a computer screen

La compañía anuncia nuevas soluciones con sistemas de seguridad integrados y abiertos: McAfee Endpoint Security 10.X y McAfee Active Response, diseñadas para mejorar la visibilidad de amenazas avanzadas.

Publicado en computing.es / escrito por la redacción de Computing / 20 de octubre de 2015
Intel Security ha presentado hoy su nueva estrategia corporativa, que tiene como objetivo permitir a empresas de todo el mundo defenderse de una forma más agresiva y efectiva contra la violación de datos y ataques dirigidos. A través de un sistema de seguridad más integrado y abierto, que unifica las principales etapas del ciclo de vida de defensa ante una amenaza, la nueva estrategia se centra en el endpoint y en la nubecomo  las áreas más efectivas para una visibilidad avanzada y un control operacional práctico.
Estos puntos de control están equipados con detección y análisis de amenazas a nivel mundial. La estrategia también pone énfasis en una experiencia de usuario simplificada que funciona con una gestión centralizada y una arquitectura conectada a través de Intel y productos de terceros. A través de este sistema abierto e integrado, Intel pretende dar a las organizaciones la oportunidad de resolver más amenazas de forma más rápida y empleando menos recursos.
La compañía sigue centrada en proteger a las organizaciones frente a las amenazas conocidas, y está aumentando su inversión en herramientas que ayudan a detectar nuevas amenazas de forma más rápida y poner en marcha flujos de trabajo automáticos para corregirlas rápidamente. Unificando la protección, detección y corrección con una gestión centralizada y en tiempo real en un circuito de feedback adaptativo, (conocido como el ciclo de vida de defensa ante una amenaza) la seguridad evoluciona y aprende de manera iterativo que mejora con el tiempo. Este modelo ayuda a las organizaciones a ser más efectivas bloqueando las amenazas, identificando riesgos e implementando más rápidamente soluciones y contramedidas.
“El volumen y complejidad de los ataques es cada vez mayor y eso supone un círculo vicioso de desafíos para las organizaciones y hace que la velocidad y la eficacia se vuelvan críticas”, afirma Chris Young, vicepresidente senior y director general de Intel Security Group. “Con una superficie de ataque que aumenta a gran velocidad y una falta de conocimiento y experiencia relevantes, los expertos en seguridad necesitan de una forma más rápida y efectiva, (y además empleando menos recursos) tener más conocimiento acerca de los eventos, tener una gestión simplificada y capacidades que ayuden a los equipos a cerrar el círculo de ataques que están en proceso”.