Noticias y Alertas
Header

Los ciberataques a teléfonos móviles son cada vez más habituales y es por ello que los fabricantes están mejorando los sistemas de seguridad con el objetivo de preservar la privacidad y seguridad de sus usuarios. Sin embargo, si algo caracteriza a los  hackers es su imaginación para crear nuevos métodos con los que acceder a dispositivos ajenos.

huella-digital-3D-1024x516Identificación mediante huella dactilar, mediantes reconocimiento de iris… los códigos numéricos ya forman parte de la historia para todos aquellos que disponen de un dispositivo de gama alta pero… ¿hasta qué punto son seguros los sistemas de identificación biométrica? La policía de Michigan, junto a la Universidad Estatal de este estado y Anil Jain, un profesor de informática de la MSU, están decididos a averiguarlo. (más…)

Los usuarios de Ashley Madison no estaban seguros. La seguridad en línea de la página tenía “defectos inaceptables”, según ha concluido la investigación conjunta entre el Comisionado de Privacidad de Australia y el Comisionado de Privacidad de Canadá.

Los datos de Ashley Madison se filtraron en julio del pasado año por un grupo de hackers llamados The Impact Team, y dejaron al descubierto más de 10GB de datos, de más de 37 millones de usuarios en todo el mundo. (más…)

Dicen que la buena educación está sobrevalorada, que no sirve para nada, que al final la gente no te hace más caso por ser más educado, pero yo creo que sí que vale para mucho.

Por ejemplo, si yo fuera un hacker (en el peor sentido del término) con muy malas intenciones, que no lo soy, optaría por la opción educada. Aunque en este punto nadie entiende a que me refiero, déjenme que me explique.

Yo optaría por acabar con la programación compleja de malware, las cadenas de correos electrónicos con adjuntos infectados para entrar en los ordenadores de los usuarios, explotar las vulnerabilidades de los dispositivos, etc. En general todo eso lleva mucho trabajo detrás y no siempre surte efecto. Hay un camino mucho más sencillo y educado. Como les decía, creo que las cosas pedidas con educación siempre van mejor. Hasta les hablo de ustedes, ¿se han fijado? (más…)

Kwell como especialista en Seguridad de la Información muestra un caso real, mirá la síntesis y pregunta.

Resumen del Caso Práctico: Cómo con herramientas sencillas, un poco de conocimiento, algo de paciencia e ingeniería social se accede a volúmenes impensados de información

Adicionalmente, esta síntesis de un caso real se pudo convertir en una Amenaza Avanzada Persistente.

Contacte con nosotros a través de este Blog o a info@kwell.net para obtener el informe detallado y aprender más sobre esto.

Si querés ver todo el CASO REAL en detalle, te lo adjuntamos a continuación.

 

En el marco de la conferencia anual “Black Hat USA”, en Las Vegas, Estados Unidos, Ivan Krstic, experto en seguridad de Apple anuncio la llegada del programa que premiará a los investigadores o instituciones que detecten vulnerabilidades en los sistemas de seguridad de Apple.

Se trata de uno de los programas más esperados por los especialistas de seguridad. Durante años, Apple se había negado a pagar por los informes de errores. A partir del primero de septiembre los especialistas de seguridad podrán realizar sus reportes. (más…)

Abre la posibilidad de que alguien cree una aplicación capaz de transformarse en administrador (root) del teléfono o tableta y acceder a todo su contenido, incluyendo la cámara y el micrófono.
Cerca de 900 millones de smartphones y tablets Android son vulnerables frente a los ataques informáticos, según la empresa de seguridad informática israelí Check Point. Los expertos de la empresa descubrieron cuatro agujeros de seguridad en Android, el sistema operativo de Google, que podrían facilitar a los hackers el control completo del aparato. (más…)

Científicos de la república rusa de Tartaristán lanzaron la primera red cuántica del país eslavo con alto nivel de seguridad en la conexión, informa Izvestia.

El lanzamiento de la red multinodal forma parte de las pruebas de internet cuántico, cuya ventaja principal es la seguridad de los datos, o sea, que es casi imposible ‘hackearla’.Los científicos tártaros llevarán a cabo pruebas de los mecanismos de integración de canales cuánticos en la infraestructura de las telecomunicaciones convencionales.

Los desarrolladores indican que las comunicaciones cuánticas son la tecnología que permite asegurar el alto nivel de seguridad de los datos transmitidos por una red óptica. (más…)

Dick Cheney, exvicepresidente de EE.UU., confesó en 2013 que los médicos decidieron deshabilitarle la comunicación inalámbrica de su marcapasos en 2007 por si alguien intentaba atentar con su vida mediante un ataque remoto. Justo en 2012, el famoso «hacker» Barnaby Jack demostró cómo manipular remotamente un marcapasos para que emitiese un shock eléctrico potencialmente mortal. Queda claro que la ciberdelincuencia no entiende de barreras.

Según la Oficina de Derechos Civiles de EE.UU., en 2015 se produjeron unos 253 agujeros de seguridad informática en el sector sanitario que afectaron a más de 500 personas con el robo de más de 112 millones de registros. IBM asegura por su parte que fue la industria más atacada. (más…)

Si los cálculos de Gartner no fallaFuente-Shutterstock_Autor-Brian-A-Jackson_seguridad-684x513n, este año se alcanzarán los 81.600 millones de dólares en gasto por servicios y productos de seguridad de la información.

El millonario gasto que se produce alrededor de todo el mundo para adquirir servicios y productos dedicados a la seguridad de la información crecerá este año un 7,9 %. (más…)

El phishing, versión gráfica

agosto 8th, 2016 | Posted by kwelladm in Noticias - (0 Comments)

El phishing es una de las técnicas más usadas por los ciberdelincuentes para obtener información personal y datos bancarios. En la siguiente infografía te mostramos los casos más comunes y cómo protegerte de este tipo de ataques.

La mayoría de los phishing, independientemente de la entidad a la que suplanten, se realizan normalmente por medio del correo electrónico o del SMS y, aunque los dos canales anteriores son los más comunes, en la actualidad también es posible recibir phishing en aplicaciones de mensajería instantánea.

La siguiente infografía muestra de forma gráfica los pasos que siguen los ciberdelincuentes a la hora de perpetrar su delito y cómo engañan a la víctima hasta que esta cae en su trampa. Aunque hay phishing muy bien diseñados y a simple vista no se distingue nada extraño, la mayoría de ellos tienen unas características que permiten su detección. Estos detalles son los que tenemos que tener en cuenta para no caer en la trampa.

(más…)