¡Tecnología sin Fronteras para Todos!

¡Tecnología sin Fronteras para Todos!
Visita www.origenesymas.com!

martes, 30 de diciembre de 2014

Explican cómo evitar “Wiper”, el malware utilizado en el ataque a Sony Pictures

Explican cómo evitar “Wiper”, el malware utilizado en el ataque a Sony Pictures

El ataque contra Sony, que inutilizó su red durante casi una semana,
ha sido descrito como uno de los más destructivos jamás visto contra
una empresa.

Diario TI 29/12/14 6:07:41

Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor
mundial de soluciones de seguridad para Internet, ha hecho públicas
una serie de informaciones y consideraciones en torno al destructivo
gusano “Wiper”, utilizado en el reciente “ciberataque” contra Sony
Pictures Entertainment, y que supone un nuevo nivel de amenaza para
empresas y gobiernos.

“Hace 20 años, Stephen Hawking dijo que los virus informáticos deben
ser tratados como una forma de vida, ya que entran en el metabolismo
de los equipos ‘huéspedes’ infectados y se convierten en parásitos”,
explica Mario García, director general de Check Point Iberia. “Los
años posteriores han venido a poner de manifiesto la verdad de estas
palabras, con un crecimiento exponencial de las infecciones de
malware, que, como otras formas de vida, también han evolucionado”.

El ataque contra Sony, que inutilizó su red durante casi una semana,
ha sido descrito como uno de los más destructivos jamás visto contra
una empresa. Los gusanos Wiper sobrescriben las unidades de disco de
los PCs dejándolos inoperativos. Cada unidad de disco tiene que ser
reemplazada o reconstruida,  y es casi imposible recuperar los datos
utilizando métodos forenses estándar.

Además, este nuevo malware no es detectable por los antivirus
convencionales. “Esto es, sin lugar a dudas, particularmente crítico”,
aclara Mario García, “ya que no es fácil para las empresas protegerse
contra las amenazas que no pueden ‘ver’ las defensas de la empresa”.

¿Qué pueden hacer las empresas para protegerse contra un malware
desconocido y destructivo?

Según los expertos de Check Point, el primer paso es implementar una
serie de buenas prácticas básicas:

1. Asegurarse que el software antivirus está totalmente actualizado
con las últimas “firmas”.

2. Confirmar que los “parches” para el sistema operativo y el resto
del software están al día.

3. Instalar un firewall bidireccional en el PC de cada usuario.

Incluso si el malware es capaz de evitar la detección del antivirus,
algunas de sus acciones pueden ser bloqueadas por el firewall del PC,
o con las últimas actualizaciones del software, o del sistema
operativo.

A estas tres medidas básicas de prevención, añade Mario García una
más: educar a los usuarios acerca de las nuevas técnicas de
“ingeniería social”, con las que ellos mismos son utilizados para
perpetrar los ataques. “Es muy fácil, por ejemplo, que algún empleado,
aun siendo consciente de la importancia de la seguridad, haga clic en
un archivo adjunto en un email provocando una infección”.

Nuevas soluciones: la “caja de arena” (Sandboxing)

Para defenderse de los nuevos exploits desconocidos, las nuevas
técnicas de emulación de amenazas o “Sandboxing” permiten identificar
y aislar malware desconocido antes de que pueda entrar en la red. Este
método funciona analizando en una zona aislada los archivos de uso
común más en la empresa           (e-mails, documentos, archivos PDF,
hojas de cálculo, etc.) para ver si contienen una carga maliciosa.
“Cuando los archivos llegan a alguno de estos sistemas, son
inspeccionados para ver si existen comportamientos inusuales”, explica
Mario García. “Si su comportamiento se considera sospechoso, el
archivo se bloquea y se pone en cuarentena, evitando cualquier posible
infección y daños posteriores.

Proveedor:

Fuente del artículo:


sábado, 20 de diciembre de 2014

Nueva vulnerabilidad permitiría tomar el control de millones de routers


Nueva vulnerabilidad permitiría tomar el control de millones de routers

Más de 12 millones de dispositivos en todo el mundo estarían expuestos
a esta nueva vulnerabilidad, bautizada como Misfortune Cookie
(“galleta de la desgracia”).

Diario TI 18/12/14 10:18:44
Check Point Software Technologies Ltd.,
proveedor mundial en seguridad para Internet, ha anunciado el
descubrimiento de Misfortune Cookie (algo así como “galleta de la
desgracia”, por oposición a las “galletas de la fortuna”), una
vulnerabilidad crítica que permite a los intrusos tomar control de
muchos de los gateways domésticos que dan acceso a Internet y
utilizarlos para atacar a los dispositivos conectados a ellos.

El Grupo de Malware y Vulnerabilidades de Check Point ha detectado
esta vulnerabilidad, que estaría presente en millones de routers
domésticos de diferentes modelos y fabricantes en todo el mundo, y que
podría llegar a permitir a un atacante tomar control del dispositivo y
sus privilegios de administración.

Hasta la fecha, los investigadores de Check Point han detectado al
menos 12 millones de dispositivos útiles para ser fácilmente
explotados, lo que convierte esta nueva vulnerabilidad en una de las
más extendidas de los últimos años.

Hallazgos clave:
- Si no se descubre, un atacante podría tomar el control de millones
de routers de todo el mundo para controlar y robar datos de los
dispositivos, cableados e inalámbricos, conectados a sus redes.

- El software afectado es el programa de servidor web RomPager de
AllegroSoft, que normalmente está embebido en el firmware integrado en
los dispositivos.

- ”Misfortune Cookie es una grave vulnerabilidad presente en millones
de hogares y pequeñas empresas de todo el mundo y, si no se detecta y
se controla, podría permitir a los hackers no sólo robar datos
personales, sino también controlar las casas de las personas”, ha
explicado Shahar Tal, director del Grupo de Malware y Vulnerabilidades
de Check Point Software Technologies. “En Check Point estamos
dedicados a la protección de Internet y sus usuarios manteniéndonos
por delante de los atacantes, centrados en descubrir cada día nuevos
fallos de seguridad y en desarrollar la protección necesaria en tiempo
real”.

Para más información sobre esta nueva vulnerabilidad, sobre los
dispositivos afectados y sobre cómo consumidores y empresas pueden
protegerse de ella, visite mis.fortunecook.ie.

La empresa recalca que ningún dispositivo de Check Point ha sido
comprometido por esta vulnerabilidad.

Proveedor:

Fuente de la noticia:


WhatsApp prepara la llegada de su versión web


WhatsApp prepara la llegada de su versión web

14 de diciembre de 2014 | 18:08 CET

mikel-cid

Mikel Cid

Google+

@mikelcidv

Editor en Xataka Móvil

Si hay algo que echo de menos en WhatsApp y que sí ofrecen otras
aplicaciones de mensajería instantánea es la posibilidad de acceder a
su servicio desde un navegador web. Su apuesta por asociar la cuenta
de usuario a un número de teléfono ha hecho que de momento la
aplicación solo pueda ser accesible, de manera oficial, mediante
móviles.

Pero parece ser que pronto podría haber novedades al respecto. Y es
que desde AndroidWorld.nl han descubierto algo muy interesante dentro
del código de la última versión para Android de la aplicación. Se
trata de WhatsApp Web o lo que es lo mismo, la versión para
navegadores que muchos llevamos tiempo demandando.

Sí eres de los que prefiere usar un solo equipo para todas las
comunicaciones personales estás de enhorabuena, y es que todo apunta a
que podríamos ver pronto la llegada de la versión web de WhatsApp. La
famosa aplicación en manos de Facebook ha dejado pistas en el código
que indican la existencia de una versión accesible desde navegadores
web, lo que abriría WhatsApp ya no solo a móviles, sino también a
ordenadores.

Whatsapp Web Codigo

Al inicio de este artículo podéis ver la recreación que desde
AndroidWorld han hecho de la apariencia que tendría la gestión de
dispositivos conectados en Android. Desde ella podríamos ver los
navegadores conectados con una misma cuenta, así como la fecha y hora
de la última conexión e incluso desconectarlos, de manera que no
puedan acceder al servicio. De momento la web que daría acceso
(https://web.whatsapp.com) pide para ello una cuenta de Google pero es
imposible pasar de esa pantalla.

Quedan por resolver dudas de que tipo de login implementará la versión
web de WhatsApp, ya que ahora mismo en su versión móvil basta con
verificar el número mediante un SMS. Igualmente la llegada de esta
versión sería la primera gran novedad de la aplicación tras ser
adquirida por Facebook, mientras seguimos esperando todavía la llegada
de las llamadas por vozIP.

Proveedor:

Fuente de la noticia: