Mostrando las entradas con la etiqueta Seguridad Informática. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Seguridad Informática. Mostrar todas las entradas

martes, 13 de octubre de 2015

USB Killer 2.0, el pendrive que “mata” ordenadores

USB Killer 2.0, el pendrive que “mata” ordenadores




Un investigador de seguridad ruso ha desarrollado USB Killer 2.0, un dispositivo que en apariencia no deja de ser una unidad USB convencional, pero que en realidad es capaz de “freír” equipos y dejarlos totalmente inservibles en apenas unos segundos.
La clave está en que este pendrive “asesino” es capaz de aplicar una corriente inversa de 220 V en el puerto USB del equipo al que se conecta, de manera que cuando lo enchufamos se carga y devuelve una descarga suficiente como para acabar con prácticamente cualquier equipo.
En sí la idea no es nueva ya que su propio creador ya presentó una primera versión del mismo, pero aquél sólo era capaz de operar a 110 V y tenía un tiempo de operación más lento, por lo que en general podemos decir que resultaba mucho menos efectivo.
Por contra el USB Killer 2.0 opera casi al instante, por lo que no deja tiempo de reacción al usuario que, en general, no sospechará nada hasta que ya sea demasiado tarde para poder hacer nada.
Queda claro que las unidades USB son realmente peligrosas, y no sólo porque pueden contener malware que acabe dejando nuestro equipo inutilizado, sino porque además son capaces de albergar diseños que pueden incluso quemar un PC.
Más información: The HackerNews.




viernes, 2 de octubre de 2015

Un botnet Linux lanza ataques DDoS a 150Gbps

Un botnet Linux lanza ataques DDoS a 150Gbps


Akamai anunció el día de ayer que ha descubierto un botnet masivo para Linux, capaz de tumbar sitios web a través de ataques DDoS utilizando un torrente de tráfico que puede alcanzar los 150Gbps.
Este botnet se expande a través de una variante del troyano llamado XOR DDoS, e infecta sistemas Linux a través de dispositivos embebidos como routers, intentando acceder realizando un ataque de fuerza bruta (probar una a una todas las combinaciones de usuario y contraseña hasta acertar) sobre SSH. Una vez conseguidos las credenciales de SSH, descarga e instala el botnet, conectando este ordenador con los otros ya infectados.
Los investigadores sabían de la existencia de XOR DDoS, sin embargo ha sido recientemente cuando han conocido los efectos del botnet en sí. Según Akamai, este malware actúa 20 veces al día, siendo 90% de los sitios web afectados de Asia y principalmente relacionados con la educación y los juegos.
Lo más preocupante de este asunto no es tanto el alcance de los ataques como su potencia, ya que este botnet es capaz de lanzarlos a velocidades que pueden ir desde los 2Mbps a los 150Gbps, siendo este último número superior a lo que muchas multinacionales pueden manejar.
Según palabras de Akamai a PCWorld“al igual que el número de entornos Linux crece, las potenciales oportunidades y recompensas para los criminales también han crecido. Los atacantes seguirán mejorando sus tácticas y herramientas, por lo que en consecuencia los profesionales en seguridad tendrían que endurecer sus sistemas basados en Linux”.

viernes, 21 de agosto de 2015

Comprueba si eres un imprudente cuando navegas en internet

Los expertos en seguridad informática son muy conscientes de las medidas mínimas que deben tomar a la hora de consultar cualquier página web o gestionar su correo electrónico. Sin embargo, el resto de ciudadanos desconocen en realidad los peligros a los que se enfrentan cada día

FOTOLIA

Si tienes un amigo experto en seguridad informática te habrás dado cuenta de las diferencias que tenéis a la hora de navegar por internet. Elaborar un decálogo de buenas prácticas resulta algo complicado, especialmente para los usuarios que no son expertos. Pero sí debes tener en cuenta ciertas pautas y saber a qué le debes dar prioridad y por qué.
Un reciente informe de Google analizó las diferencias entre los resultados de dos estudios, uno realizado a 231 expertos en seguridad y otro a 294 usuarios normales de internet. Cada grupo señaló cuáles eran sus principales prácticas de seguridad en la red.
El grupo de expertos contestó:
1. Instalación de actualizaciones de software
2. Uso de contraseñas únicas
3. Uso de autenticación en dos fases
4. Uso de contraseñas seguras
5. Uso de un gestor de contraseñas
El grupo de no expertos, por su parte, dijo:
1. Uso de software antivirus
2. Uso de contraseñas seguras
3. Cambio frecuente de contraseñas
4. Visitar solo sitios web que conocen
5. No compartir información personal
Los únicos puntos en común es la gestión cuidadosa de las contraseñas «aunque difieren en sus mecanismos para realizar esta tarea», señala Google.
Los expertos en seguridad confían en gran medida en los gestores de contraseñas «porque permiten tener contraseñas únicas y seguras». Sin embargo, solo el 24% de los no expertos indicó el uso de gestores de contraseñas. «Nuestras conclusiones -dice Google en su blog- sugieren que esto se debe a las carencias en formación sobre las ventajas de los gestores de contraseñas y/o a la pérdida de confianza detectada en estos programas» .
Las principales diferencias se establecen en las actualizaciones de «software» y «software antivirus». El 35% de los expertos afirmó que la instalación de actualizaciones de «software era una de sus principales prácticas de seguridad» gracias a los parches. Algo que para los no expertos pasa desapercibido (2%).
Mientras tanto, el 42% de los no expertos y solo el 7% de los expertos afirmaron que el uso de software antivirus era uno de los tres principales mecanismos que utilizaban para mantenerse seguros en internet. Los expertos reconocieron los beneficios del «software» antivirus, pero expresaron su preocupación sobre la capacidad de dicho «software» para ofrecer a los usuarios una falsa sensación de seguridad, porque no es una solución infalible.
Los usuarios deben saber que las actualizaciones de software, por ejemplo, actúan como cinturones de seguridad porque te permiten mejorar tu protección, tal y como detalla Google en su blog.
Esta falta de conocimiento provoca que los usuarios, sin saberlo, sean impridentes a la hora de navegar por internet. Por esta razón, Panda Security ha elaborado un listado con las medidas básicas de seguridad que cualquiera debe recordar:

1. Archivos adjuntos en el correo

Los emails de desconocidos es mejor no abrirlos. Y muchos menos, descargarse los archivos adjuntos. «Los documentos aparentemente más inofensivos (como un Word o una hoja de cálculo) pueden esconder malware. Hasta una simple foto puede no ser lo que aparenta», recuerda Panda Security.

2. Enlaces acortados

Seguro que conoces «bit.ly», «ow.ly» o «goo.gl». «Normalmente, lo que hay detrás es simplemente un blog o la página de un diario digital, pero algunos links no son lo que parecen», por lo que conviene saber de dónde o quién manda esa URL.

3. Red wifi pública

¿Sabes que hasta una niña de siete años es capaz de espiar tus comunicaciones si navegas conectado a una de estas redes inseguras? Los expertos de Panda Security aconsejan usarlas con prudencia, no compartir a través de redes wifi pública información sensible (contraseñas, datos financieros…). «Si puedes, utiliza una red privada virtual (VPN) y accede solo a páginas que utilicen protocolo seguro (las reconocerás por el ‘https:’ en la barra de direcciones)»

4. ¿Ignoras las actualizaciones de seguridad?

Si el sistema operativo te dice que tiene que instalar ciertas actualizaciones o un programa te informa de que tiene alguna disponible, hazle caso. Muchas veces se trata de parches que corrigen alguna vulnerabilidad recientemente detectada que los ciberdelincuentes podrían aprovechar para colarse en tu sistema. Lo mismo que se aplica a tu ordenador, vale también para tu móvil. Utiliza siempre la última versión de Android o iOS disponible y mantén al día las aplicaciones que tengas instaladas.

5. Siempre las mismas contraseñas

Es muy cómodo pero es una pésima idea. Si te roban la contraseña de un servicio, tendrán la de todos. Además, cualquier intrusión en la base de datos de una compañía (y cada vez son más frecuentes) acabará con tus credenciales a la venta en el mercado negro. Cuando el cibercriminal de turno las compre, podrá acceder a todas las cuentas que hayas protegido con la misma clave.

6. Sí, necesitas antivirus

Los antivirus son la mejor barrera entre tu ordenador y los cibercriminales. «Cada día se descubren vulnerabilidades nuevas, formas diferentes de comprometer tu información privada y asaltar tu cuenta corriente», recuerdan los expertos. Incluso en los Mac.

7. Copias de seguridad

Hacer una copia de seguridad es mucho más sencillo de lo que parece y existen muchas herramientas para ello.

8. Conexión insegura

«Si Chrome dice que una web no es segura, lo ignoramos. Si Firefox nos pide confirmación antes de descargar un archivo, damos nuestro visto bueno sin pensar», recuerda Panda Security. ¡Presta atención! Esos mensajes de Google o Mozilla tienen una razón.

9. Hablar de más en las redes sociales

Sobre todo cuando nos vamos de vacaciones y compartimos todos los detalles en Facebook o Twitter, pero también cuando dejamos nuestra localización al descubierto sin pensar en quién podría utilizarla con finalidades poco edificantes. A veces se nos olvida, pero toda la información que publicamos en las redes sociales es susceptible de acabar en malas manos.

10. Descargar «apps» de cualquier parte

No debes olvidar que el «malware» para móviles está en auge y una de sus principales vías de propagación son las descargas fuera de Google Play y Apple Store. Aunque también se cuelan algunas amenazas, las tiendas oficiales tienen ciertas medidas de seguridad que impiden distribuir aplicaciones maliciosas.