Noticias y Alertas
Header

A finales de 2015, Trend Micro predijo que 2016 sería “el año de la extorsión online”. Gracias al creciente número de nuevas familias de ransomware, y al consiguiente aumento de las víctimas registradas durante la primera mitad del año, la predicción se está quedado bastante corta. Tan sólo Trend Micro ha bloqueado más de 100 millones de amenazas de ransomware desde octubre de 2015 y el número sigue en aumento.

Mientras el ransomware no es algo nuevo, sí se está viendo una explosión de este tipo de malware, cuyo desarrollo va en aumento tanto desde el punto de vista técnico como desde el de la ingeniería social. ”Cada vez son más los ciberdelincuentes que recurren a la utilización del ransomware porque es fácil de desplegar y las tácticas de miedo que utiliza, que implican el hecho de impedir el acceso a los archivos y sistemas a menos que se pague un rescate, hacen que sea más probable que las víctimas sucumban y paguen dicho rescate. Y no se trata sólo de buscar a usuarios individuales, ya que en los últimos meses se ha mostrado cómo el ransomware puede inutilizar redes enteras, u obstaculizar seriamente los sistemas críticos de la asistencia sanitaria y la educación, así como otros de organizaciones de gran tamaño”, apuntan desde Trend Micro. (más…)

imageEl gobierno de los Estados Unidos quiere utilizar un procedimiento oscuro –modificar una regla federal conocida como Regla 41—para expandir radicalmente su autoridad para hackear. Los cambios a la Regla 41 les facilitaría entrar por la fuerza a nuestras computadoras, tomar información, y realizar una vigilancia remota. Estos cambios podrían afectar a cualquier persona que utilice una computadora con acceso a internet en cualquier lugar del mundo. Sin embargo, afectarán en forma desproporcionada a las personas que utilicen tecnologías para proteger la privacidad, incluyendo Tor y VPN. El Congreso de los Estados Unidos tiene solo hasta el 1 de diciembre para evitar que las modificaciones entren en vigencia.  (más…)

En la medida en que nuestras vidas transcurren en internet de forma creciente e interactuamos cada vez más con tecnologías digitales, también se vuelve más sencillo identificarnos y recolectar información sobre nuestros hábitos, gustos, opiniones e incluso sobre nuestros cuerpos.

El respeto y la promoción de los derechos fundamentales son la base de cualquier sociedad interesada en el desarrollo bajo principios de equidad, justicia, integración y no discriminación. Sin embargo su existencia meramente nominal no es suficiente: al igual que la riqueza, las posibilidades reales que tienen los individuos de ejercer sus derechos fundamentales son desiguales y están determinadas por una serie de factores socioeconómicos, políticos y de género, por mencionar algunos. (más…)

El pasado 27 de junio salió a la luz una noticia relacionada con el campo de la medicina y la ciberseguridad. Al pensar en ciberseguridad, lo primero que nos viene a la cabeza son ataques de tipo ransomware a hospitales. Generalmente mediante correos electrónicos con archivos adjuntos, los creadores de este tipo de malware pretenden bloquear la máquina infectada y encriptar sus archivos, quitando así el control de la información y los datos a sus usuarios.

No obstante, no son las únicas amenazas a las que se ven enfrentados los hospitales a día de hoy. Cada vez más, el secuestro de dispositivos médicos se está convirtiendo en un peligro real, como en el caso “Medjack 2”. (más…)

Algo sobre informática forense

julio 4th, 2016 | Posted by kwelladm in Noticias - (0 Comments)

Sabías que cada vez son más las causas judiciales en las cuales interfiere algún activo informático como prueba?

En la Informática Forense es muy importante tener una metodología, ya que, debería poder reproducirse las acciones tomadas llegando al mismo resultado con posterioridad. No debemos olvidarnos de llevar una bitácora de las acciones realizadas.

En algunos casos nos encontraremos con los artefactos presentados como prueba digital los cuales posteriormente podrían convertirse en evidencia de la cual se nutra el Juez para dictar sentencia.

En el camino podremos encontrarnos con artefactos con barreras criptográficas que pueden dar bastante dolor de cabeza al momento de tener que aplicar forense sobre los mismos. (más…)

Hay contenidos existentes en Internet lejos del alcance de los buscadores o imposibles para ingresar por medio de una dirección web. Existe otra red mundial que no se encuentra al alcance de todos. Se la conoce como Deep Web (Internet profunda) y es el espacio virtual en donde comunicaciones, fotos, videos, programas o chats coexisten ocultos.

Quiero compartir con vos esta experiencia que me sucedió luego de navegar por la famosa y temida “Deep Web”. Luego de ingresar a la red, sin tanta cautela ni precaución, enchufo mi celular a corriente para cargar la batería e irme a descansar (quiero aclarar que mi celular nunca se apaga). Hasta ahí, todo normal. (más…)

Cinco mitos del cifrado

julio 3rd, 2016 | Posted by kwelladm in Noticias - (0 Comments)

La seguridad es un proceso continuo y tanto empresas como usuarios deben estar siempre atentos ante cualquier amenaza e información contrastada sobre los temas de seguridad informática, donde el cifrado de datos siempre es una buena herramienta. (más…)

LinkedIn confirmó que el listado de credenciales de más de 100 millones de usuarios publicado en la Web es legítimo. Y no solo eso, sino que los datos fueron robados en un ataque producido en 2012.

En ese entonces, la red social había sido víctima de un acceso no autorizado, a raíz del cual se publicaron las contraseñas de 6,5 millones de miembros registrados. Ayer, se supo que el alcance logrado por este criminal fue mucho mayor, ya que se publicó otro gran bloque de credenciales.

(más…)

Google ha parcheado una vulnerabilidad crítica que ha existido durante los últimos cinco años y ha dejado potencialmente “abiertos” cualquier mensaje de texto, el histórico de llamadas y otros datos sensibles del usuario.

De acuerdo a FireEye, la vulnerabilidad identificada como CVE-2016-2060, afecta a todas las versiones de Android 4.3 y anteriores aunque también ha sido confirmado en dispositivos que ejecutan Android 5.0 Lollipop y Android 4.4 KitKat.

La falla afecta a cientos de modelos Android fabricados en los últimos cinco años y que utilizan los chips de Qualcomm. En 2011 la empresa lanzó un conjunto de nuevas APIs para el servicio de Android Open Source Project (AOSP). Qualcomm había modificado “netd” para proporcionar capacidades adicionales de red y de tethering (compartir dispositivos), entre otras cosas. (más…)