Seguridad

19 de enero de 2011

Visto: 3.746



Resumen de las Tendencias de seguridad para el 2011

2011Habitualmente cada año por estas fechas, las compañías de seguridad informática sacan su “bola de cristal” del armario para realizar sus ya clásicas “Predicciones de las tendencias de seguridad informática” que se esperan ver durante el 2011.

De estas predicciones, tan dispares como numerosas, INTECO-CERT el Centro de Respuesta a Incidentes de seguridad genero un listado con aquellas que más se tratan en los informes de estas compañías: Eset, Fortinet, Imperva, Kaspersky Labs, M86 Security, Segu-info, Symantec, Trendmicro, Websense, Zscaler y Panda Security.

Seguir leyendo »

24 de noviembre de 2010

Visto: 7.491



34% de todo el malware que ha aparecido en la historia, fue creado en lo que va del 2010.

evolucion-malware-2010 Según el ultimo informe publicado por PandaLabs, el laboratorio antimalware de Panda Security, en los primeros diez meses del año, los cibercriminales han creado y distribuido un tercio del total de todos los virus que existen. O lo que es lo mismo, en sólo diez meses ha aparecido el 34% de todo el malware que ha aparecido en la historia y que ha sido clasificado por la compañía.

Así, hasta octubre de este año, se han creado 20 millones de nuevos ejemplares (tanto nuevos como variantes de familias ya conocidas) de malware, la misma cifra que se registró en todo el año 2009. Y la media de nuevas amenazas que se crean y distribuyen cada día ha aumentado desde 55.000 a 63.000 nuevos ejemplares diarios.

Seguir leyendo »

13 de julio de 2010

Visto: 9.376



Consejos útiles de seguridad informática para viajeros.

IMG_0774[tweetmeme] Sea por viaje de ocio o de negocios, somos muchos los que no podemos desconectarnos totalmente de la gran red de redes y llevamos nuestro portátil (o netbook) en la maleta. Es por esto, que desde InfoSpyware creemos importante el compartirles una serie de útiles y sencillos consejos elaborados por los expertos de Panda Security para estas vacaciones,  los cuales también aplican para todo tipo de viaje… “porque nunca esta demás tomar ciertas precauciones para evitar ser víctimas de fraude informático o de robos de datos personales”.

Desde PandaLabs reconocen que a los potenciales problemas de seguridad asociados a conexiones WiFi desconocidas, uso de cibercafés, etc., se suman cobrando importancia los relativos al intercambio de información a través de redes sociales y aplicaciones que indican la ubicación del usuario.

Seguir leyendo »

18 de mayo de 2010

Visto: 8.793



Facebook Privacy Check (Compruebe su privacidad)

facebook-security Facebook en seis años de vida, pasó de ser una red exclusiva de universitarios a ser la red social más popular con más de 400 millones de usuarios registrados al rededor del mundo, convirtiéndola en el principal sitio de internet donde, pasar el tiempo, jugar, compartir, escuchar, ser escuchado, intercambiar, ver fotos, rencontrarse con familiares y/o amigos lejanos, protestar masivamente, comunicar eventos, mover masas, hacer negocios, conocer gente, etc, y un sin fin de etc…

Pero uno de los puntos negativos de este y que es constantemente cuestionado, es el de sus “políticas de privacidad” y lo complicado que puede resultar ser para el usuario común que desconoce los peligros que puede haber en este o incluso para los usuarios más experimentados en las redes sociales que no saben realmente que están compartiendo, que no, que si habilitan una aplicación le están dando permisos de compartir sus datos y demás…

Seguir leyendo »

30 de abril de 2010

Visto: 18.102



¿Qué son y cómo funcionan los troyanos bancarios?

troja-ilustrationEn los últimos tiempos, las técnicas fraudulentas tradicionales (phishing) basadas en la ingeniería social han evolucionado, apoyándose en el uso de malware, en concreto, en troyanos. Así, hoy en día, la mayoría de estos especímenes de código malicioso están diseñados precisamente con el objetivo de conseguir beneficios económicos para sus creadores (Trojan-Bankings) a través de fraudes bancarios.

INTECO ha realizado un documento para que podamos conocer un poco más a fondo ¿Qué son los troyanos bancarios? ¿Qué vectores de infección explotan estos ejemplares? ¿Cómo consiguen interceptar las credenciales de las entidades financieras?, ¿Qué sucede con los datos robados? ¿Cuales son los principales países creadores de Trojan-Banking (Brasil, Rusia, China, Corea, etc)? ¿Cómo terminan materializando el robo y lavando el dinero robado? etc…

Seguir leyendo »

23 de marzo de 2010

Visto: 7.783



Latinoamérica dentro de los más afectados por la BotNet Mariposa.

20070904-mariposa A principio de Marzo, La Guardia Civil Española en colaboración con el FBI y Panda Security desmanteló una red de ordenadores “zombis” conocida bajo el nombre de ‘BotNet Mariposa’, la cual dio mucho de que hablar al ser esta una de las mayores redes de PCs zombis del mundo desarticulada hasta el momento. En este caso los controladores (Botmasters) eran tres ciudadanos españoles (detenidos pero en libertad con cargos) quienes si bien no crearon el programa (malware), lo compraron en el mercado negro. Su trabajo consistía en distribuirlo por email, Chat, Messenger P2P o memorias USB para instalarlo en los ordenadores. Así conseguían los datos personales y financieros en los sistemas infectados… que a su vez alquilaban y vendían también en el mercado negro a otros ‘ciberdelincuentes’.

La BotNet Mariposa estaba compuesta por más de 13 millones de direcciones IP infectadas, distribuidas en 190 países al rededor del mundo, donde Latinoamérica encabeza el Top 20 en países más afectados, conformados por: México, con el 12,85%, Brasil, con el 7,74%, Colombia, con el 4,94%, Perú, con el 2,42%, Chile, con el 1,74%, y Argentina, con el 1,10% del total. España se encuentra en el puesto numero 23 de la lista de países, con un 0.90% del total de IP infectadas por ‘Mariposa’ a pesar ser el cuarto país del mundo con más ordenadores infectados, según Panda Labs.

En el mapa siguiente se muestra la distribución del bot. Cuanto más oscuro el color, mayor el número de IPs:

Seguir leyendo »

23 de marzo de 2010

Visto: 5.312



Nueva Guía para eliminar virus Napster con “NKill”

napster-hacker La palabra NAPSTER, originalmente pertenece al primer gran servicio de distribución de archivos de música (en formatoMP3). Uno de los pioneros de las redes P2P de intercambio de archivos. Pero este malware no tiene nada que ver con este servicio directamente y la razón por la cual su creador adopto ese nombre puede ser por diferentes razones como que sea directamente el apodo del hacker.

A simple vista el “Virus Napster” pareciera tratarse de uno de esos clásicos y antiguos virus informáticos del tipo Joke (Bromista), ya que una vez el equipo se encuentra infectado con este, se hace muy notoria la infección al desplegar tres ventanas CMD (intérprete de comandos) en el sistema, informándonos que estamos infectados por el “Hacker NAPSTER” en masajes del tipo “Hola buenos días, introduzca su nombre y pulse una tecla” , “Tu computadora esta infectada, llame a una ambulancia, etc…” y la tercera  muestra un mensaje falso referente a que varios objetos se están cargando en orden secuencial. Seguir leyendo »

23 de febrero de 2010

Visto: 15.793



Consejos para mantener la privacidad y seguridad de las redes sociales.

image

Las siguientes 12 Guías para mantener la privacidad y seguridad en las principales redes sociales como Twitter, Facebook, YouTube, Flickr, etc…) fueron desarrolladas por el Observatorio de la Seguridad de la Información de INTECO, como parte de un proyecto en conjunto con la Universidad Politécnica de Madrid (UPM), con el objetivo de servir de ayuda a los usuarios a la hora de configurar la privacidad y mantener la seguridad de sus perfiles en redes sociales.

El análisis se estructura conforme a los tres momentos clave en los que es posible identificar riesgos para la seguridad y privacidad en este tipo de plataformas abiertas:

Seguir leyendo »

22 de febrero de 2010

Visto: 3.396



Podcasts de seguridad informática por una dulce voz ;-)

nadia_molina Con voz dulce y cara de ángel debería de ser el titulo de este post y es que en esta ocasión desde InfoSpyware queremos compartirles y recomendarles el excelente trabajo que viene realizando desde hace semanas atrás, el “bombón” de Nadia Molina en su Podcasts semanal sobre seguridad informática para Threatpost en Español.

Nadia nos cuenta semana a semana en pocos minutos, de forma clara y sencilla, las noticias en materia de seguridad informática mas relevantes a nivel de Latino América y el resto del mundo, para que así nos podamos mantener actualizados sobre lo que esta aconteciendo con los nuevos peligros en la red y podamos mantener nuestros datos y equipos seguros y libres de malwares.

Acá les compartimos las primeras siete emisiones:

Seguir leyendo »

17 de febrero de 2010

Visto: 232.644



Nueva Guía para eliminar virus del "Doble Tilde (´´)" con DT-Kill.

keylogger

El malware conocido popularmente como virus del “Doble Tilde” , “Doble Acento” o “Doble Comillas”, parásito el cual a simple vista pareciera ser unicamente un malware molesto, en realidad se trata realmente de unas de las nuevas versiones del peligroso Troyano Botnet “ZBot” (ZeuS), que a través de un error en la programación interno en este, genera que quienes escribimos en idioma español utilizando las vocales tildadas correctamente, estas se muestren dobles, por ejemplo (así ´´)

Si bien se hace bastante molesto el no poder poner correctamente las tildes, estos nos alerta de la grabe infección que tiene nuestro equipo ya que este troyano realiza varias acciones de forma silenciosa utilizando técnicas de Rootkits para escabullirse en el sistema y hacer así más difícil su correcta eliminación, donde las herramientas tradicionales de limpieza llámese Antivirus, Antispyware o Antimalwares no pueden contra estos.

El virus del “Doble Tilde” o mejor dicho el “Malware del Doble tilde” se distribuye por diferentes medios como ser:

Seguir leyendo »

Página 2 de 41234

@InfoSpyware nombrado Microsoft MVP