Teléfono: 936 065 250

Blog TECNOideas 2.0

Blog TECNOideas 2.0

Empresa de Ciberseguridad

+34 936 065 250
E-mail: info@tecnoideas20.com

TECNOideas 2.0
c/Granada del Penedes,10 entlo. Barcelona

Open in Google Maps
  • Servicios
    • Ciberseguridad Informática
    • Ciberseguridad industrial
    • Análisis forense y consultoría legal
    • Consultoría de seguridad
    • Derechos de autor y reputación online
    • Esquema Nacional de Seguridad
    • Más servicios
  • Formación
  • Blog
  • Contacto
¿OS LLAMAMOS?

Pésimo liderazgo: tenemos el mayor porcentaje de ataques a Apple MacOS

lunes, 19 octubre 2020 por Senso

Kaspersy, la compañía rusa dedicada a la seguridad informática, ha dado a conocer el extenso informe sobre malware titulado “Desarrollo de las amenazas informáticas en el segundo trimestre de 2020”. Destaca el liderazgo mundial de España en ciberataques a MacOS, nada menos que el sistema operativo principal para los Mac de Apple. Nos siguen Francia y México.

Kaspersky realiza extensos informes de ciberseguridad
Kaspersky es una compañía rusa
de seguridad informática.

Este informe se basa en los veredictos de detección proporcionados por los usuarios de productos de Kaspersky que dieron su consentimiento para el envío de datos estadísticos.
Los números globales asustan un poco, sobre todo si pensamos que se refieren únicamente al segundo trimestre del año. Así, como ejemplo, os mostramos sólo unos datos:

• Los productos de la marca neutralizaron 899.744.810 ataques ubicados en 191 países de todo el mundo.

• Sus antivirus para ficheros detectaron 80.993.511 programas nocivos únicos y potencialmente indeseables.

• En los equipos de 181.725 usuarios se neutralizaron intentos de ejecución de programas maliciosos diseñados para robar dinero mediante el acceso online a cuentas bancarias.

Un estudio muy detallado

El informe es muy extenso y clarificador sobre las amenazas a nivel mundial. Así lo demuestran los diferentes apartados del estudio, en los que, además de la problemática, nos ofrecen la geografía de los ataques.

• Amenazas financieras.
• Programas cifradores maliciosos.
• Malware de criptominería.
• Aplicaciones vulnerables utilizadas por ciberdelincuentes en sus ataques.
• Ataques a Apple MacOs.
• Ataques contra el IoT.
• Amenazas cargadas en las trampas.
• Ataques mediante páginas web.
• Países donde los usuarios estuvieron bajo mayor riesgo de infección a través de Internet.

Pésimo liderazgo en ataques a Apple MacOs

España ocupa el primer puesto mundial en el apartado de amenazas para la plataforma MacOs, con un 9,82%.
Nos siguen Francia (7,73%), México (6,70%) e Italia (6,54%).
Las amenazas más comunes fueron combinaciones de varias aplicaciones publicitarias con el troyano Shlayer. Podéis leer más sobre él en la web soydemac.com.
Kaspersky explica que la mayoría de ataques fueron versiones nuevas de amenazas ya conocidas, pero destaca una nueva puerta trasera, llamada Backdoor.OSXC.Lador.a. Se trata de un malware que está escrito en lenguaje Go, un lenguaje de programación cada vez más popular para atacar la plataforma MacOs.

Pero tampoco debéis asustaros demasiado. Aunque durante la pandemia Kaspersky ya señaló a España como uno de los focos de infección más grande del troyano Ursnif (ver noticia en este blog), España no es, a nivel global, uno de los países que recibe más ataques. Según el estudio de este segundo trimestre, estamos en un 13,3%, lejos de los países en vías de desarrollo que lideran la clasificación global. Así Turkmenistán ocupa el primer lugar en este apartado con un 48%, seguida de Uzbekistán y Tayikistán que están por encima del 42%. No hay ningún país de la Unión Europea entre los 20 primeros de esta lista.
Quizá por ello sorprenda más este pésimo liderazgo en ataques a Apple.

Podéis ver el informe completo de Kaspersky AQUÍ.
Y seguir la actualidad de su Twitter en @kaspersky y su laboratorio para la investigación y el análisis técnico Kaspersky Lab en @Securelist.

¿Quien decía que los Mac no podían infectarse con virus? Pues hoy en día sigue pensándolo la mayoría de los usuarios de Mac con los que hablamos, y no hay pocos en este país. Las historias de la abuela hay que confirmarlas con formación y hechos reales, por favor.

TECNOideas 2.0 es una empresa de ciberseguridad que os puede ayudar a evitar todos estos tipos de ataques. Realizamos auditorías de seguridad, análisis forense, ofrecemos y aconsejamos sobre todo lo referente a servicios de ciberseguridad: consultoría, implantación, firewalls, seguros, legislación (Ley de Protección de Datos), etc.
La formación también es necesaria y TECNOideas 2.0 os ofrece un buen abanico de cursos a realizar in company o bien online en los que podréis aprender muchas cosas sobre la ciberseguridad. Por ejemplo, ofrecemos un curso Intensivo de Hacking Ético de 24 horas de duración dirigido a profesionales de tecnologías de la información con un nivel medio en comunicaciones y administración de sistemas.

@securelistApple MacOsBackdoor.OSXC.Lador.aInforme segundo trimestre 2020KasperskyLenguaje GomacosTroyano Shlayer
Leer más
  • Publicado en Formación, General, Noticias, Seguridad
No Comments

Revelación responsable con final feliz en Australia

lunes, 05 octubre 2020 por TECNOideas

Ya hablamos anteriormente de lo que significa la “revelación responsable” aplicada al sector de la ciberseguridad. Se trata de informar al o a los afectados de una vulnerabilidad o fuga de datos, para que puedan corregir el error. Podéis leer el anterior artículo AQUÍ.

Pero como decíamos, en el caso de los hackers (¡no caigáis en el error de lo que es un hacker! Tenéis la definición AQUÍ) españoles, cuando suelen detectar un problema en algún organismo o empresa ESPAÑOLA, se han de dar por vencidos y, en consecuencia, ya no suelen comunicarlo. ¿Por qué? Porque acarrea más problemas que beneficios.

Por suerte hay otros países en que se toman en serio el trabajo de los hackers, como es el caso que os vamos a relatar. Y para ello nos vamos a Australia.

Alex es un hacker australiano, que aceptó el reto de un amigo suyo. Resulta que este amigo había localizado una foto de una tarjeta de embarque y le dijo a Alex si sería capaz de identificar al sujeto de la imagen. Alex fue investigando y tirando de los hilos, consiguió dar con los datos al completo de la persona objetivo.

Resulta que la aerolínea en cuestión, Quantas, usa un obsoleto y poco seguro sistema, donde con el código de barras, y/o la numeración correspondiente, se puede acceder a los datos personales que se han facilitado para hacer la reserva del vuelo.

Ya os lo podéis imaginar: aparte de la ruta y el vuelo (con fecha y hora), nombre, apellidos, dirección, número de pasaporte, fecha de nacimiento, etc. Lo suficiente para poder suplantar la identidad de una persona y arruinarle la vida.

Alex intenta ver que procedimiento tiene que seguir, empezando por la web de la compañía aérea, pero sin éxito. Al final consiguió contactar, y quien le devolvió el mensaje fue la Agencia de Seguridad Australiana, pudiendo dar aviso con detalle y consiguiendo que la compañía arreglara el fallo. Alex incluso recibió una llamada del afectado, que resultó ser un ex-Primer Ministro del país en cuestión.

Podéis leer la historia al completo en Micosiervos.

Moraleja, que la tiene y grande. Como siempre, los delincuentes no es que sean más listos que los sistemas de seguridad, es que aprovechan los fallos de estos y la INFORMACIÓN QUE LA GENTE SUELE REGALAR, para poder entrar de forma fraudulenta.

Así que el postureo se puede pagar caro, cualquier dato que te parezca insignificante, puede ser un tesoro para otro. Como se viene diciendo desde hace tiempo “Los datos son el nuevo petróleo del siglo XXI”.

Ya lo veis, incluso en un viaje cualquiera, por simple y cercano que sea, nuestros datos están ahí. Es muy importante confiar siempre en empresas de ciberseguridad para minimizar los riesgos de un ataque. Parece sencillo y creemos que estamos en buenas manos cuando volamos, por ejemplo, con una compañía tan solvente como Quantas. Pero no siempre es así.

Una noticia reciente informaba que el grupo Lockbit, (creador de ransomware), filtró en la red datos de pasaportes de 182.179 personas.
¿Necesitáis más ejemplos?

agenciadeseguridadaustraliaaviacionhackerquantastarjetadeembarque
Leer más
  • Publicado en Análisis forense, Consultoría, General, Privacidad, Seguridad
No Comments

Maldito Joker y otras noticias de ciberseguridad

viernes, 02 octubre 2020 por Senso

Empezamos octubre con una recopilación de noticias de ciberseguridad que en los últimos días han acaparado nuestra atención. Veréis que nos hemos centrado en problemas, problemas y más problemas, como el caso del maldito Joker, que ha atacado de nuevo. Y es que los ataques y las malas prácticas no paran.

Quizá la noticia de más alcance sea la relacionada con el malware Joker y su relación con Google Play, la plataforma de distribución digital de aplicaciones móviles para sistema Android. Sobre todo por la reiteración, ya que Google identificó esta familia de malware al empezar 2017 y eliminaron 1.700 apps.
En 2019 tuvo que retirar 24 aplicaciones infectadas que en total representaban 500.000 descargas. Y es que a pesar de ser bien conocido, Joker ataca constantemente a los dispositivos Android. Lo que hace es robar mensajes SMS, listas de contacto e informaciones de los dispositivos.
En esta ocasión, han identificado 17 nuevas apps con cerca de 120.000 descargas.
Podéis ver esta noticia, bajo el título “El malware Joker juega al escondite en Google Play“ y las aplicaciones infectadas ahora en la web ticpymes.es, una revista digital del grupo BPS (Business Publications Spain), especializado en tecnologías de la información y que edita diversas revistas del sector.

Google Play sigue teniendo problemas
con el malware Joker

Pero el maldito Joker no es más que uno de los ataques más conocidos. Con el teletrabajo los ataques se van a multiplicar. Ya lo advertimos en este blog: “teletrabajo es igual a inseguridad total”. Ahora la compañía IBM ha puesto cifras a esta realidad: el phishing y el spam se han incrementado más de un 6.000% en todo el mundo desde marzo, cuando comenzaron los confinamientos masivos.
Podéis leer la noticia en Expansión.

Amazon, la policía y los agentes federales de Estados Unidos han sido protagonistas en los últimos días. El portal de Amazon que usan las fuerzas de seguridad para solicitar datos de los clientes junto a una orden legal está visible en la web. Lo hemos leído en Escudo Digital.

Cruzamos el charco para que veáis que los peligros del teletrabajo también se han convertido en una pandemia. Leemos en el blog peruano insotec.com una noticia que explica “Cómo crear una red doméstica segura y con el rendimiento adecuado para teletrabajar”. Esta misma noticia también la encontramos en otros medios, como en el periódico digital cántabro eldiariocantabria.es.

Naturalmente sólo hay una forma de impedir los ataques a las empresas y trabajar con seguridad: confiar en expertos profesionales.
TECNOideas 2.0. no sólo es una empresa que puede analizar todos vuestros sistemas mediante análisis forense, sino que también ofrece cursos y píldoras de formación a las empresas, sus trabajadores, sus mandos e incluso a su personal técnico. Entre nuestra oferta de formación, tenemos un Curso de ciberseguridad en el teletrabajo de tres horas de duración y que ofrecemos in company, es decir en la propia empresa.
Podéis ver toda nuestra oferta formativa AQUÍ.

La ciberseguridad es necesaria.
La ciberseguridad no es un gasto, sino una inversión.

amazoneldiariocantabria.esEscudo DigitalExpansióngoogle playinsotec.comJokerTicpymes.es
Leer más
  • Publicado en Consultoría, General, Noticias, Seguridad
No Comments

La ciberseguridad industrial también existe (I)

lunes, 21 septiembre 2020 por Jordi Ubach

La ciberseguridad industrial se ha convertido ya en un problema que no puede ignorarse. Todos sabemos que las comunicaciones y tecnologías de la información son esenciales actualmente. Pero no es tan conocido que estos servicios esenciales dependen mucho de los Sistemas Industriales, que se han convertido en la base de las principales infraestructuras.

TECNOideas 2.0 inicia con este artículo una serie de capítulos dedicados a la ciberseguridad industrial OT.

Primera línea de defensa OT, el cortafuegos (firewall)
Muchos entornos industriales implementan firewalls como primera y principal línea de defensa para sus redes industriales / tecnología de operaciones (OT). Configurar y administrar este tipo de firewalls y sus peculiaridades es complejo, llevando en muchas ocasiones a cometer errores.
Derivar toda la seguridad de nuestra red OT sobre este dispositivo es un gran error, ya que las medidas de seguridad deben ser divididas y dimensionadas entre los diferentes elementos y usuarios que forman la red OT.

El-papel-de-la-ciberseguridad-en-la-Industria
El-papel-de-la-ciberseguridad-en-la-Industria



• Regla por defecto “any-any”
Para algunos modelos de firewalls, dejar por error una regla de “permitir el any-any” es un error común. Las graves consecuencias de dejar por error una regla predeterminada visible o invisible implícita de “any-any” provoca que muchos tipos de conexiones en nuestras redes queden con todos los parámetros habilitados.

• Interfaces de administración no usados
Por facilidad, el fabricante del firewall habilita varios tipos de interfaces administrativas de forma predeterminada: SSH, Telnet accesos serial, USB, interfaces web cifradas en el mejor de los casos… Aunque muchos de ellos son sin cifrar, por lo que un posible atacante podría ver las credenciales enviadas. Dejando todas estas posibilidades de acceso, aumenta de forma exponencial y peligrosa la superficie de exposición.

• Orden incorrecto de las reglas
Uno de los grandes errores de configuración en los firewalls, es el posicionamiento incorrecto de las rules, es decir las reglas que deben cumplirse para la protección de nuestros dispositivos. Un mal orden implica que alguna de las reglas posiblemente no se ejecute a su debido momento.

• Credenciales por defecto
Aproximadamente un 45% de los firewalls visualizados, cuentan todavía con las credenciales de administración por defecto, ya sea por descuido o por falta de conocimientos a la hora de configurar este hardware.
Estas credenciales por defecto provocan que cualquier atacante pueda acceder al sistema, pudiendo modificar cualquier regla, o simplemente desactivar el firewall y saltar todas las protecciones del sistema.

• Creencia que el Firewall es “solo salida”
En las redes de sistemas de control industrial y de procesos, a menudo existe la creencia de que estamos protegidos porque el firewall se ha configurado para permitir solo conexiones salientes, desde la red industrial a una red externa. Esta es una creencia errónea y un posible error fatal. Todas las conexiones TCP, incluso aquellas a través de un firewall, son conexiones bidireccionales. De manera más general, los dispositivos industriales que se conectan a servicios empresariales comprometidos corren el riesgo de propagar ese compromiso a los sistemas de control y poner en peligro todas las operaciones industriales.

• Caducidad de las reglas
No es suficiente y menos recomendable configurar el firewall en el momento de su instalación. Las reglas del firewall deben actualizarse y revisarse periódicamente. Debemos evitar todo lo posible las reglas “temporales” que se introducen para pruebas a corto plazo, reparaciones de emergencia y otras necesidades. Deben eliminarse estas reglas para equipos y sistemas de software obsoletos o no conectados. Deben eliminarse las reglas que brindan acceso OT para las direcciones IP utilizadas por los empleados que han dejado la organización o que han cambiado de responsabilidades.

• Conexiones remotas y apps
Otro gran punto y elemento olvidado, son las conexiones entrantes remotas, utilizadas habitualmente por terceras empresas para tareas de telemantenimiento. Dichas conexiones utilizadas mediante softwares estándar como pueden ser Teamviewer, AnyDesk, etc. o a través de apps deben ser filtradas y monitorizadas poniendo especial cuidado en ellas, y poner el foco específicamente sobre los puertos que utilizan.

TECNOideas 2.0 es una empresa de ciberseguridad que tiene una importante rama de especialización en ciberseguridad industrial OT.
Poseemos la certificación profesional de más categoría (nivel negro) del Centro de Ciberseguridad Industrial, entidad de referencia del sector.

Jordi Ubach
Consultor-formador en Ciberseguridad
Forense informáticoÇLead auditor ISO 27001
ICS security Consultant
@jubachm
linkedin.com/in/jordi-ubach-9971a1a5

Si necesita más información sobre nuestros servicios, no dude en contactar con nosotros.

ciberseguridadcredencialesfirewallIIoTOT
Leer más
  • Publicado en Consultoría, General, Informática industrial, Seguridad
No Comments

Poneros al día con estas noticias de interés

viernes, 18 septiembre 2020 por Senso

En TECNOideas 2.0 nos gusta de vez en cuando publicar algunas noticias que consideramos de interés para vosotros. Si aún estáis aterrizando en este mes de septiembre y ya tenéis un poco más de tiempo para leer, aquí os ofrecemos unas noticias de interés.

La última vez que recogimos varias noticias a modo de dossier de prensa fue el 31 de julio. Podéis recuperar ese post AQUÍ.
Hoy os proponemos esta serie de noticias, en orden descendente de fechas.

Imagen de everesd_design en Pixabay


• Fujitsu presenta una solución de almacenamiento definida por software.
SILICON.ES
También podéis leer la noticia en la web de FUJITSU.

• Los proveedores de Internet no pueden priorizar determinados servicios y ralentizar otros. El Tribunal de Justicia de la Unión Europea (TJUE) interpreta por primera vez el reglamento que consagra la “neutralidad de Internet”.
EXPANSIÓN
Podéis ver la nota de prensa del TJUE AQUÍ.

• Alerta por una estafa “casi perfecta” a través de Bizum: los ciberdelincuentes se hacen pasar por la Seguridad Social.
20 MINUTOS
Ver la noticia en la web de Panda Security, que fueron los que alertaron del problema AQUÍ.

• Elon Musk presenta Neuralink, el chip cerebral que pretende curar enfermedades neurológicas.
EL MUNDO
Podéis ver la web de Neuralink AQUÍ.

• Trend Micro bloqueó 8,8 millones de amenazas relacionadas con el Covid-19. El 93% de las ciberamenazas bloqueadas por Trend Micro en el 2020 se transmitieron vía e-mail.
IT DIGITAL SECURITY

Bueno, si ya estáis algo más mareados con estas noticias de interés, ya podréis recomendar nuestro blog a vuestros amigos. Os lo ponemos fácil, copiar AQUI y enviar.

BizumElon MuskFujitsuNeuralinkTJUETrend MicroTribunal de Justicia de la Unión Europea
Leer más
  • Publicado en Noticias, Seguridad, Sobre TECNOideas
No Comments

¿Cumple vuestra empresa la Ley de Protección de Datos? ¿Ha sido ya multada?

jueves, 10 septiembre 2020 por Senso

El Reglamento General de Protección de Datos (RGDP) y la Ley de Protección de Datos española que siguió al Reglamento europeo cada vez están más en boca de todo el mundo por el aumento de ciberataques y las multas a las empresas. Es hora de preguntarse ¿cumple vuestra empresa la Ley de Protección de Datos?

Las leyes de protección de datos no son una broma y no sólo afectan a las grandes empresas. Muy al contrario, las pymes también deben cumplirlas, así como cualquiera organización, despacho profesional o consultorio que maneje datos ajenos, incluidos los de sus clientes.
En el ámbito de ciencias de la salud, que maneja datos muy sensibles de sus pacientes, la ley contempla apartados específicos.

Vamos a recordar someramente la legislación actual y la afectación consecuente a las empresas que no la han tenido en cuenta y que por ello han sido sancionadas con multas de importes bastante elevados.

Todo arranca con el Reglamento 2016/679 del Parlamento Europeo y del Consejo de la Unión Europea relativo a la protección de datos personales y a la libre circulación de estos datos (RGDP).
Este Reglamento, que data del 27 de abril de 2016, entró en vigor el 25 de mayo de 2018, como quedó reflejado en este blog.

El RGDP del Parlamento Europeo
y del Consejo de la Unión Europea
entró en vigor el 25 de mayo de 2018.

Naturalmente la legislación española tuvo que adaptarse a este Reglamento y por ello se creó la Ley Orgánica 3/2018, de 5 de diciembre de 2018 relativo a la Protección de Datos Personales y garantía de los derechos digitales (LOPDGDD).

Hay que conocer las obligaciones que se imponen a las empresas

Entre las numerosas obligaciones que le ley exige a las empresas, destacamos las siguientes:

• Toda brecha de seguridad o pérdida de datos deberá ser comunicada a las autoridades de control (Agencia Española de Protección de Datos, AEPD) tan pronto sean conocidas. Se debe comunicar en un plazo máximo de 72 horas.

• Cualquier empresa debe proporcionar más información y más inteligible a los ciudadanos al tratar datos personales.

• El consentimiento del ciudadano (proveedor, empleado, cliente, paciente…) debe ser inequívoco.

Todavía hay pymes que no cumplen el
Reglamento europeo y la ley española.
Se exponen a multas que pueden llegar al 4%
del volumen de negocio total.

• Los interesados tienen una serie de derechos que toda empresa debe respetar y facilitar. Entre ellos los derechos de acceso, rectificación, supresión, limitación del tratamiento, portabilidad de los datos y de oposición.

• Las empresas deben llevar un “Registro de Actividades de Tratamiento” (RAT). La mayoría de las pymes tienen que hacerlo. Esa idea que tienen algunos empresarios de que la ley no está hecha para las pequeñas empresas, no es cierta.

• La ley española tiene diez títulos y 97 artículos. El Título IX está dedicado al Régimen sancionador y distingue infracciones leves, graves y muy graves.

• Las empresas deben poner todo el interés en la protección de los datos que obran en su poder. En el caso de no hacerlo, pueden ser sancionadas y con multas bastante elevadas.

• Las sanciones pueden llegar a ser muy considerables: a mayor sanción, mayor plazo de prescripción. Cuando el importe sea igual o inferior a 40.000 euros prescriben en el plazo de un año. Las sanciones por un importe superior a 300.000 euros prescriben a los tres años.

• En el caso del RGPD establece las multas por no cumplir con el Reglamento.  Pueden llegar a ser de 20 millones de euros o suponer la cantidad equivalente del 2 al 4% del volumen de negocio total con respecto al ejercicio anterior.

Ahora es posible conocer mejor todos estos temas. Ya podemos revisar las multas de manera oficial, en una sola página, gracias al Comité Europeo de Protección de Datos.

En la web del Comité Europeo de Protección de Datos
podemos revisar las multas.

En esta web se puede buscar, ordenar, filtrar, por fecha, tema, ley, etc. Además encontraremos el sumario y la sentencia. Así que tenemos mucha información que dar a los clientes para que sean conscientes de la importancia de adecuarse al RPGD.

Ahora ya podéis preguntaros: ¿cumple vuestra empresa la Ley de Protección de Datos?
Las empresas deben adoptar medidas preventivas para reducir los riesgos de incumplimiento. También tendrán que demostrar que las medidas son eficaces y efectivas. Y por eso deben acudir a expertos en ciberseguridad.

TECNOideas 2.0 Ciberseguridad además de hacer un completo análisis de vulnerabilidad de vuestros sistemas (servidores internos, servicios en la nube, webs, puntos de acceso wifi, cámaras, móviles…) y otros servicios que podéis ver AQUÍ, puede asesoraros en todos estos temas legales y sus expertos profesionales pueden adaptar al 100% vuestras estrategias digitales a las normativas vigentes.

 • Podéis consultar el texto completo del Reglamento General de Protección de Datos AQUÍ.

 • Podéis consultar el texto completo de la Ley Orgánica española (LOPDGDD) relativa a la Protección de Datos Personales y garantía de los derechos digitales (LOPDGDD) AQUÍ.

Agencia Española de Protección de DatosComité Europeo de Protección de DatosLey de Protección de DatosLey Orgánica 3/2018LOPDGDDMultasParlamento EuropeoReglamento 2016/679Reglamento General de Protección de DatosRGDP
Leer más
  • Publicado en General, Noticias, Privacidad, Protección de datos, Seguridad
No Comments

¿El fin de los ataques tipo “phishing”?

lunes, 24 agosto 2020 por Senso

Google anuncia un logo corporativo en los correos de Gmail para probar que los correos son fidedignos y no se ha suplantado la identidad de la empresa que los envía.

Google está dispuesto a luchar para conseguir eliminar los correos maliciosos y los ataques tipo phishing que tanto daño hacen a las empresas al suplantar la identidad de fuentes legítimas. Para eso ha ideado un sistema de seguridad para Gmail, Meet y Chat consistente en indicadores de marca o logotipos que ayudarán a los usuarios a identificar a las empresas.

En realidad lo que ha hecho Google es adaptar el estándar BIMI (Brand Indicators for Message Identification), un sistema de identificación por imagen independiente y en el que también participan otros proveedores como LinkedIn o Verizon.


Ejemplo del logo de la CNN en un Gmail.
Imagen del blog Google Cloud.

Esta señal aparecerá junto a la dirección de correo electrónico. Las empresas deberán previamente pasar una serie de comprobaciones de seguridad. Cuando se demuestre que la empresa no ha sido suplantada, el logo corporativo en los correos de Gmail aparecerá en el espacio del avatar en la esquina superior izquierda de los mensajes.

En el caso de Meet, popular aplicación para videoconferencias, también se aplicarán nuevos controles de seguridad. Se intentará que sólo puedan participar en una reunión los participantes previstos. Se prevé la opción de invitar a otros usuarios, pero a través de candados de seguridad, por lo que se garantizará el bloqueo de usuarios anónimos.

En cuanto al Chat, se está ensayando la opción de escanear cualquier enlace en tiempo real para detectar si contiene archivos maliciosos y se tendrá la posibilidad de bloquear y denunciar conversaciones.

Tenéis más información en el blog de Google Cloud.

Sin duda esto ayudará a los usuarios. Pero en muchas ocasiones decimos que los usuarios son la primera causa de ataques a empresas. Por ejemplo, al registrarse en webs con el e-mail corporativo, como ya advertimos en nuestro blog.

También os queremos recordar que algunos de nuestros cursos de formación se ocupa de estos temas, como es el caso del curso de Ciberseguridad en e-Commerce o en nuestras píldoras formativas para empresas.

BIMIChatestándar BIMIgmailgooglemeetphishing
Leer más
  • Publicado en Noticias, Seguridad
No Comments

Un iPhone dedicado a la investigación de seguridad

lunes, 17 agosto 2020 por Senso

El compromiso de Apple con la seguridad le ha llevado a diseñar un programa que ayuda a mejorar la seguridad de los usuarios de iOS. Para ello cuenta con un iPhone dedicado a la investigación de seguridad que no es comercial.

Este dispositivo de seguridad, bautizado como SRD (Security Reseach Device) está diseñado exclusivamente para ser usado en investigaciones relativas a la seguridad y en entornos controlados. Para ello, el acceso al shell está disponible, podrá ejecutar cualquier herramienta y elegir sus permisos. De no ser así el SRD se comporta como un iPhone estándar.

Apple Developer
Tenéis toda la información
en la página oficial Apple Developer

Las personas que pueden acceder a los SRD deben estar autorizadas por Apple, porque no están pensados para un uso personal y deben permanecer en las instalaciones de los participantes en el programa de dispositivos de seguridad de Apple. La empresa se reserva la propiedad de los SRD y los proporciona sobre una base de 12 meses renovable.

Quienes encuentren vulnerabilidades deberán informar inmediatamente a Apple, que recompensará al autor a través de Apple Security Bounty, el programa que ofrece reconocimiento público a las personas que envíen informes válidos y hará coincidir las donaciones del pago de recompensas a organizaciones benéficas calificadas.

¿Qué requisitos se precisan para participar en el programa?

Los investigadores que quieran participar en el programa y tener un iPhone dedicado a la investigación de seguridad deben enviar la solicitud a Apple y deben cumplir inicialmente los siguientes requisitos:

• Ser titular de una cuenta de socio en el Programa de desarrolladores de Apple.
• Tener un historial probado de éxito en la búsqueda de problemas de seguridad en las plataformas de Apple u otros sistemas operativos y plataformas modernos.
• Tener su sede en un país o región elegible, es decir que no esté en las listas de países restringidos por Estados Unidos.

Ya lo sabéis Bounty Hunters, si necesitáis un reto más, aquí tenéis uno bien grande, trastear un Iphone para sacarle las vergüenzas a su Ios.

Más información en la página oficial de Apple.

appleApple Security Bountybount hunteriOSiphoneSecurity Reseach DeviceSRD
Leer más
  • Publicado en Noticias, Productos, Seguridad
No Comments

Contramedidas para Emotet: sustituyen malware por Gif’s.

lunes, 10 agosto 2020 por TECNOideas

En estos últimos días ha saltado otra vez a la palestra el troyano Emotet, toda una obra maestra de ingeniería de programación, pero dedicada a hacer el mal, y por dos cuestiones totalmente diferentes.

Ya nombramos a Emotet en una entrada de septiembre del año pasado, que era cuando estaba en auge. Este software se instala en los pcs, y como al principio no hace nada “malo”, pasa desapercibido con alguna de sus variantes, a los antivirus.

Es un contenedor, osea, que instala plugins a medida, según sector, país, etc…. digamos que el que creó el software, e infectó a ordenadores, vende campañas a medida a otros piratillas, que no se hacen su software.

Casi siempre se ha usado en España para robar datos bancarios, pero ha habido otras versiones, o como hemos dicho, otros plugins/campañas.

Troya-NO
Troya-NO

Pues una de estas noticias, que recoge Zdnet, y según el grupo hacker Cryptolaemus, ha logrado sustituir una buena parte de estas descargas de payloads, por Gifs animados. Según este grupo, quien creó Emotet, utilizó unas librerias opensource que se encuentra en Github, y que hace que las transferencias de los payloads no sean de forma segura.

Y la segunda, la semana pasada, es que “ha regresado” Emotet. Es una campaña dirigida a empresarios americanos, que se ha podido cuantificar en algo más de un cuarto de millón de emails, y que quieren entrar con la excusa de la factura.

El autor de esta campaña es el grupo TA52, y con este gancho, lo que intenta es instalar el propio Emotet o contenedores adicionales.

Y aunque para lo que más se ha usado este malware es para el robo de credenciales bancarias en ciertos países, puede estar inactivo esperando su addon, o robar credenciales de WordPress para tener sitios donde alojar material infectado, o hacer campañas a los contactos del infectado.

Y si creéis que habéis sido infectados, AQUÍ un artículo de INCIBE donde se os explica en detalle de como examinar vuestro equipo, o como limpiarlo si es necesario.

bancabancarioemotetgifmalware
Leer más
  • Publicado en Consultoría, Hazlo tu mismo, Seguridad
No Comments

Ursnif, un troyano muy activo en esta pandemia.

martes, 14 julio 2020 por Javier Fernández

Mucha gente esta ahora mismo trabajando desde casa, lo que se conoce como teletrabajar, ¿pero realmente estamos seguros en nuestro hogar de los ataques informáticos?

Quizá habéis oído la sentencia que dice “teletrabajo es igual a inseguridad total”. Es una sentencia cierta y la prueba la tenemos en que, durante este periodo de pandemia y reclusión, los ciberdelincuentes han aprovechado para volver a lanzar el troyano Ursnif, que actualmente viaja de correo en correo.

También conocido como Gozi, actualmente viaja de correo en correo: puede parecer claro el engaño, pero normalmente llega de parte de un contacto conocido que ha sido previamente infectado.

Teletrabajo seguro
Teletrabajo seguro

Con el correo llegará un archivo adjunto de Word o Excel donde nos pedirá que activemos la compatibilidad. Es ahí donde se produce la infección y se instala un software espía, que recopila datos sensibles, por ejemplo de cuentas bancarias, y los envía a otro ordenador que va almacenándolos.

También se han visto esa clase de correos bajo el nombre de organismos oficiales, como el de la misma Organización Mundial de la Salud.

Como podéis ver en ESTE mapa de infecciones emitido por Kaspersky, España es uno de los focos de infección más grandes de este troyano, junto con Polonia y Alemania.

Ha habido múltiples ataques, infecciones y estafas durante este confinamiento, y este es un ejemplo muy claro, pero ha habido múltiples acciones durante este confinamiento. ¿Y vosotros? ¿Habéis recibido algún correo sospechoso últimamente?

Recordad que lo principal es la prevención, que ante la duda no habráis un mensaje extraño, que la curiosidad mató al gato. Y tampoco se os ocurra abrir ficheros que vengan con nombre o emails genéricos, aunque “parezcan” de uno de vuestros contactos.

covidpandemiatroyanoUrfsnif
Leer más
  • Publicado en General, Noticias, Seguridad
2 Comments
  • 1
  • 2
  • 3
  • 4
  • 5

BUSCAR

Posts recientes

  • ¿Y si tengo una conexión de 300, 600 o más megas, pero mi prueba por cable me dice que mucho menos?

    A pesar que en TECNOideas ya no somos consultor...
  • En venta Google Glass Enterprise 2

    Tenemos unas gafas de Google, versión Enterpris...
  • Empleos en ciberseguridad

    Para empezar el año animados, y espero que no s...
  • Feliz Año nuevo sin bichos

    Antes de enviar el 2020 a la carpeta de eliminados (II)

    Segunda entrega de nuestro particular resumen d...
  • ENS Esquema Nacional de Seguridad

    ¿Ya estáis certificados para el Esquema Nacional de Seguridad (ENS)?

    Toda empresa que trabaje, preste un servicio en...

Posts anteriores

  • Política de Privacidad
  • Política de Cookies
  • Avisos Legales
  • SOCIALÍZATE

© 2020. TECNOideas 2.0 Todos los derechos reservados.

SUBIR
es_ESEspañol
es_ESEspañol caCatalà
Utilizamos cookies para asegurar que damos la mejor experiencia al usuario en nuestra web. Si sigues utilizando este sitio asumiremos que estás de acuerdo.ValeNoPolítica de privacidad