real
time web analytics
Seguridad » MuyComputer
[ Seguridad ]
La próxima actualización de Windows mejorará su seguridad con inteligencia artificial

La próxima actualización de Windows mejorará su seguridad con inteligencia artificial

Microsoft sigue adelantando las novedades que traerá Windows 10 Fall Creators Update y por el momento el apartado de seguridad es el que más atención se está llevando. Así, tras el anuncio de la semana pasada en el que se informaba de la desactivación del protocolo SMBv1, la compañía de Redmond está trabajando en una nueva capa de protección mediante inteligencia artificial. Cual botnet benigna, Microsoft está construyendo un antivirus mucho más potente usando 400 millones de ordenadores para servirse del aprendizaje automático de dichas máquinas. En otras palabras, las nuevas versiones de Windows Defender harán uso de todo el poder analítico de la nube para proteger mejor a los usuarios. Rob Lefferts, director de gestión de programas para Windows Enterprise y Security, lo explica con un ejemplo: "Si Word comenzase a asignar grandes cantidades de memoria cuando nunca lo hace, [Windows Defender] sería capaz de detectarlo. Estamos creando modelos de aprendizaje automático en torno a aplicaciones comunes como Word". En cuanto al propio Windows Defender, este no es el único cambio que le aguarda. Para más información, en el blog técnico de Microsoft han publicado un detallado artículo al respecto. La seguridad ha sido tradicionalmente uno de los aspectos más delicados de Windows y debido también a su gran implantación, el sistema sigue siendo uno de los principales objetivos para el cibercrimen. La última muestra de calado la teníamos ayer mismo en la forma del nuevo ataque masivo de ransomware. A todo esto, Microsoft no solo tiene ante sí la tarea de mejorar la seguridad se Windows 10, también la de Windows 10 S, la nueva y recortada edición de sistema operativo para el sector educativo que supuestamente era "invulnerable al ransomware", si bien no parece ser el caso. Precisamente bastaría crear un macro personalizado en Word para abrir la puerta a la infección del equipo.
8 comentarios13 shares
1 díaJ.Pomeyrol
Confirmado nuevo ciberataque masivo utilizando el ransomware Petya

Confirmado nuevo ciberataque masivo utilizando el ransomware Petya

Está confirmado oficialmente, empresas del calibre de DLA Piper, Mondelez, Maersk y Merck han sufrido un ciberataque masivo que ha tenido un gran impacto a nivel internacional en el que se ha utilizado una versión mejorada del ransomware Petya. Ya os lo contamos en su momento en este artículo de MuySeguridad, el ransomware Petya estaba mutando para corregir sus errores y convertirse en una amenaza capaz de sembrar el pánico y finalmente se han cumplido los peores pronósticos. La infección sigue el patrón habitual de este tipo de malwares, ya que una vez que se produce bloquea el equipo e impide el acceso a los documentos y archivos del mismo. En la pantalla muestra un aviso en el que explica textualmente: "Si estás viendo este mensaje es que ya no puedes acceder a tus archivos porque están cifrados. Puede que estés buscando una solución alternativa pero deberías dejar de perder el tiempo ya que no la hay, no es posible recuperar tus archivos sin nuestro servicio de descifrado.   Garantizamos que podrás recuperar todos tus archivos de una manera sencilla si compras la llave de descifrado". Este aviso aclara que la única solución es pagar un rescate para recibir una clave o "llave" en forma de conjunto de cifras y letras que permitirá superar el bloqueo que ha aplicado el ransomware, y concreta que su precio es de 300 dólares en Bitcoin. Se utiliza esa criptodivisa porque como sabemos todas las operaciones que se realizan con ella son anónimas y no dejan rastro, así que es la solución perfecta para que los cibercriminales puedan hacer "su agosto" en pleno junio. Las empresas afectadas han confirmado que se han visto obligadas a apagar todos los equipos infectados y a detener su actividad para centrarse en solucionar este problema. Prevención, la mejor manera de luchar contra el ransomware Ya lo dijimos en su momento cuando hablamos del ciberataque global que se produjo recientemente utilizando el ransomware WannaCry, la mejor forma de luchar contra este tipo de amenazas es prevenir, y para ello basta con seguir tres sencillos pasos: Mantener el sistema operativo al día, es decir con las últimas actualizaciones siempre instaladas desde el mismo momento en el que estén disponibles. Hacer copias de seguridad varias veces por semana. Formar a todos los empleados para reducir el peso del error humano en las infecciones. Fuente original de la noticia e imagen: El Confidencial.
51 comentarios103 shares
1 díaIsidro Ros
Windows 10 Fall Creators Update deshabilitará el protocolo SMBv1

Windows 10 Fall Creators Update deshabilitará el protocolo SMBv1

Microsoft ha confirmado que deshabilitará el protocolo SMBv1 con el lanzamiento de Windows 10 Fall Creators Update, un movimiento importante que permitirá mejorar considerablemente la seguridad de su sistema operativo. Por si alguien se ha perdido os recordamos que el protocolo SMBv1 (Server Message Blocks) permite compartir archivos y dispositivos y fue una de las claves en la expansión de WannaCry, el ransomware en forma de virus de gusano que sembró el terror a nivel internacional hace apenas unas semanas. Dicho protocolo es muy antiguo ya que se introdujo en la década de los noventa, aunque había jugado un papel importante a la hora de facilitar el trabajo en equipos conectados en red y basados en Windows, por lo que Microsoft no se planteó realmente suprimirlo de forma definitiva hasta hace unos cinco años. Windows 10 Fall Creators Update llegará entre los meses de septiembre y octubre, pero debemos tener en cuenta que su lanzamiento se irá produciendo de forma gradual y que aquellos equipos que no actualicen a dicha versión seguirán teniendo activado dicho protocolo. Una vez más mantener el equipo actualizado será clave para protegerlo, aunque recordamos que los que no tengan pensado instalar dicha actualización o que utilicen sistemas operativos anteriores (como Windows 7 y Windows 8.1) pueden deshabilitar ese protocolo de forma manual. No es un proceso complicado pero si tenéis dudas os invito a seguir esta guía oficial de Microsoft, en la que encontraréis un completo resumen con todos los pasos que debéis llevar a cabo tanto para deshabilitar como para volver a habilitar dicho protocolo. Más información: DvHardware.
20 comentarios77 shares
20/06/2017Isidro Ros
Acusan al gobierno mexicano de espionaje electrónico ilegal a los ciudadanos

Acusan al gobierno mexicano de espionaje electrónico ilegal a los ciudadanos

Una investigación realizada por ONGs mexicanas y un laboratorio de tecnología canadiense, ha revelado cómo el gobierno mexicano espía ilegalmente (sin control judicial) a grupos de ciudadanos, especialmente defensores de derechos humanos, periodistas, abogados, académicos o activistas anticorrupción. En todos los lados cuecen habas. Sean dictaduras como China o democracias como Estados Unidos, el espionaje electrónico masivo avanza imparable destrozando derechos fundamentales de ciudadanos que nada tienen que ver con el terrorismo o la delincuencia, pero sí con lo que los gobiernos consideran eufemísticamente "enemigos del estado". El caso de México también es gordo. Según la investigación detallada por The New York Times en un extenso artículo, en los últimos años agencias federales mexicanas han gastado 80 millones de dólares en programas de espionaje de la firma de origen israelí NSO Group, especializada en software de vigilancia y que cuenta con clientes gubernamentales en medio mundo. El software de vigilancia es un viejo conocido, Pegasus, uno de los spyware más eficientes que se conocen para explotar vulnerabilidades conocidas y desconocidas para el gran público y que ya hemos visto en acción en múltiples lugares. Pegasus se infiltra en móviles inteligentes y otros dispositivos para espiar a mansalva a su dueño: llamadas, mensajes de texto, correos electrónicos, contactos o calendarios, además de utilizar el micrófono y la cámara de los teléfonos para vigilancia adicional. En teoría, NSO Group vende spyware como Pegasus a los gobiernos bajo estrechas condiciones de uso, que "solo" contemplan su utilización contra el terrorismo y grupos criminales relacionados -por ejemplo- con el narcotráfico. Sin embargo, en México ha sido utilizado para vigilar a ciudadanos críticos con el gobierno y sus familiares, lo que muchos ven como un intento sin precedentes para debilitar e intimidar a la gente que intenta poner fin a la corrupción que afecta a la sociedad mexicana. “Somos los nuevos enemigos del Estado”, señaló Juan Pardinas, director general del Instituto Mexicano para la Competitividad, quien redactó e impulsó la legislación anticorrupción apodada Ley 3de3. Su iPhone y el de su esposa fueron blanco en varias ocasiones del programa espía, según un análisis forense independiente. “La nuestra es una sociedad en la que la democracia se ha deteriorado”, afirmó Pardinas. El gobierno mexicano se enfrenta a fuertes críticas por sus antecedentes en temas de derechos humanos. Según la ley mexicana, un juez federal es el único que puede autorizar la vigilancia de comunicaciones privadas y solo en casos concretos con indicios claros de delito. Ex-funcionarios de los servicios mexicanos de inteligencia han comentando a NYT que es imposible la aprobación de un juez para espiar a Pardinas. Tampoco a opositores políticos, defensores de los derechos humanos, activistas anticorrupción o periodistas que han investigado casos dramáticos como la desaparición de 43 estudiantes normalistas o los casos de violación. Malos tiempos para los derechos fundamentales en Internet, en dictaduras o en "dictablandas". Más información | The New York Times
26 comentarios74 shares
20/06/2017Juan Ranchal
Comité de la UE recomienda el cifrado de extremo a extremo y la prohibición de puertas traseras

Comité de la UE recomienda el cifrado de extremo a extremo y la prohibición de puertas traseras

El Comité de Libertades Civiles, Justicia y asuntos interiores del Parlamento Europeo ha dado a conocer una propuesta que debe ser la base para un nuevo reglamento sobre privacidad y comunicaciones electrónicas. Mientras que algunos gobiernos proponen eliminar el cifrado y devolvernos a la edad de piedra tecnológica, poniendo en riesgo el comercio, banca electrónica, transporte y la multitud de sectores que se apoyan en esta herramienta de seguridad, por fin llega un organismo oficial con criterio para poner las cosas en su sitio. El Comité recomienda una regulación que aplique el cifrado de extremo a extremo en todas las comunicaciones electrónicas y la prohibición expresa de las puertas traseras, para proteger derechos fundamentales de los ciudadanos de la Unión Europea, como el de la privacidad, dispuesto en el artículo 7 de la Carta de los Derechos Fundamentales de la UE. "El principio de confidencialidad debe aplicarse a los medios actuales y futuros de comunicación, incluido el acceso a Internet, las aplicaciones de mensajería instantánea, correo electrónico, llamadas telefónicas o mensajes a través de Internet desde la redes sociales", añaden. El comité del PE considera que el cifrado tiene que ser utilizado para proteger la información sensible de los ciudadanos de la UE, sean experiencias personales o emocionales, condiciones médicas, preferencias sexuales o puntos de vista políticos. La divulgación de esta información podría dar lugar a un daño personal y social, así como a pérdidas económicas. "La protección de la confidencialidad de las comunicaciones es también una condición esencial para el respeto de otros derechos y libertades fundamentales relacionados, tales como la protección de la libertad de pensamiento, de conciencia y de religión y la libertad de expresión e información" El comité también estima que no solo hay que proteger el contenido de la información sino también los metadatos asociados con ella. Teniendo en cuenta que las comunicaciones electrónicas son por lo general datos personales, significa que también deben ser protegidos por la reciente aprobación del Reglamento General de Protección de Datos, ofreciendo garantías complementarias para la confidencialidad de las comunicaciones. La actualización de la legislación sobre privacidad y comunicaciones electrónicas se aplicaría a los proveedores de servicios de comunicaciones, fabricantes y proveedores de software. También se prohibirían las puertas traseras y "los estados miembros no podrían imponer obligaciones a los proveedores de servicios de comunicaciones electrónicas que puedan resultar en el debilitamiento de la seguridad y el cifrado de sus redes y servicios", dice el comité en esta propuesta que es un soplo de aire fresco razonable entre tanto intento disparatado para debilitar el cifrado y la seguridad electrónica. Nuevo Reglamento sobre privacidad y comunicaciones electrónicas | Propuesta Comité del Parlamento Europeo
6 comentarios78 shares
19/06/2017Juan Ranchal
Malware que no depende totalmente de archivos, una amenaza creciente

Malware que no depende totalmente de archivos, una amenaza creciente

Los ciberataques se están volviendo cada vez más sofisticados y suponen una amenaza creciente que está afectando no sólo a objetivos considerados como "de alto valor", sino también a los usuarios normales. Uno de los últimos estudios de seguridad ha confirmado que el grupo de cibercriminales FIN7 ha empezado a utilizar una nueva técnica de ataque que afecta a equipos basados en Windows. Dicha técnica se inicia con el envío de correos electrónicos con identidades falsas (phishing) que incluyen un archivo Word infectado. A través de ese correo se engaña al usuario para que salga de la vista segura y permitir así que el malware pueda iniciar el proceso de infección. Una vez que éste tiene lugar el código malicioso se abre camino sin ser detectado por las soluciones antivirus hasta quedar alojado en la memoria del sistema. La infección es muy grave, ya que según las fuentes que hemos podido consultar ninguno de los 56 antivirus probados pudo ni siquiera detectar la infección. Decimos que se trata de una amenaza creciente porque se está extendiendo de forma gradual a restaurantes de todo Estados Unidos, y porque se trata de ataques que utilizan una vía relativamente nueva de infección que hasta ahora no se había utilizado a gran escala en objetivos corrientes. Como siempre el sentido común es la mejor manera de protegerse de los ataques y de las amenazas de seguridad informática. En este caso concreto se trata de un ataque bastante sofisticado, pero necesita de un primer error humano para iniciarse, así que si no abrimos ese archivo Word sospechoso no tendremos ningún problema. Más información: DvHardware.
6 comentarios183 shares
15/06/2017Isidro Ros
Riesgo de ataques críticos a Windows XP, Microsoft libera parches

Riesgo de ataques críticos a Windows XP, Microsoft libera parches

Microsoft ha alertado de que hay un alto riesgo de que se produzca una oleada de ataques críticos a Windows XP, un sistema operativo que como sabemos lleva sin soporte oficial desde el pasado mes de abril de 2014, aunque ha recibido parches en ocasiones excepcionales para tapar "agujeros" importantes. Lo ocurrido con el gusano WannaCry parece haber puesto en alerta al gigante de Redmond, quien ya liberó los parches correspondientes para proteger los sistemas operativos que no tenían soporte, aunque la compañía no ha hecho comentarios concretos ni ha dicho de manera directa que haya recibido avisos de un posible "peligro inminente". Sin embargo nos llama mucho la atención que junto a ese aviso de Microsoft se hayan lanzado parches para sistemas operativos sin soporte, incluido Windows Server 2003, algo que unido a ese aviso de ataques críticos a Windows XP nos lleva a pensar que la firma de Redmond sabe algo que no ha querido hacer público. ¿Qué objetivo tienen esos parches? En resumen proteger esos sistemas operativos frente a amenazas de seguridad que sigan un patrón parecido al de WannaCry y tapar algunos agujeros, aunque Eric Doerr, gerente general del Centro de Respuesta de Seguridad de Microsoft, ha confirmado que tienen pensado liberar más parches como estos en un futuro. Parece que el gigante del software espera nuevos ataques a corto y medio plazo, y que está dispuesto a saltarse su política de soporte para evitar que los equipos basados en Windows XP y sistemas operativos sin soporte continúen siendo vulnerables. Puede que a alguno le sorprenda esta medida ya que Microsoft quiere pasar página y que todo el mundo utilice Windows 10, pero teniendo en cuenta la cantidad de agencias y organismos estatales que todavía utilizan Windows XP lo cierto es que se entiende perfectamente. Más información: Microsoft - ZDNet.
22 comentarios205 shares
14/06/2017Isidro Ros
WannaCry se utilizó para hinchar el valor de Bitcoin, dice un experto

WannaCry se utilizó para hinchar el valor de Bitcoin, dice un experto

El valor de Bitcoin se disparó hace unos días y como vimos en esta noticia llegó a superar sin problemas los 2.700 dólares, una cifra que posteriormente se desplomó de forma repentina hasta los 2.000 dólares. En la gráfica que acompañamos podemos ver de una manera clara y concisa ese pico de crecimiento acelerado y la dura caída que registró hasta estabilizarse en unos 2.250 dólares, valor que de momento mantiene. Si miramos con cuidado dicha gráfica y la relacionamos con el ataque masivo del gusano WannaCry nos daremos cuenta de que el valor de Bitcoin empezó a crecer casi al mismo tiempo que se detectó la infección, y que en los momentos de mayor caos fue cuando la conocida criptodivisa registró los picos más marcados. Joseph Carson, uno de los expertos de la firma Digital Forensics, ha sabido ver esa relación y ha comentado que está convencido de que todo fue instrumentado para manipular al alza el valor de Bitcoin, generando una burbuja temporal que estalló hace unos días. Puede que a simple vista suene como un conspiranoico, pero la verdad es que tiene mucho sentido. Una infección tan masiva como la que registró WannaCry supuso la creación de nuevas carteras de Bitcoin y fomentó la compra y el movimiento de dicha criptodivisa, lo que en definitiva contribuyó a elevar de una manera increíble su cotización. Nunca tendremos una respuesta "oficial" que confirme plenamente que WannaCry fue una manipulación masiva del valor de Bitcoin, pero lo preocupante es que tampoco vamos a tener una explicación que la desmienta por completo. Más información: HardOCP.
3 comentarios101 shares
01/06/2017Isidro Ros
Un nuevo bug permite a cualquier web tumbar un PC con Windows Vista, 7 u 8

Un nuevo bug permite a cualquier web tumbar un PC con Windows Vista, 7 u 8

Se ha descubierto un nuevo bug bastante sencillo y simple que permite a cualquier web tumbar un PC equipado con Windows Vista, Windows 7 o Windows 8, y lo más curioso es que resulta prácticamente idéntico a otro que afectó en su momento a los sistemas operativos Windows 95 y Windows 98. En este caso concreto para tumbar un PC con dichos sistemas operativos basta con que una web utilice un nombre especial en la ruta del directorio de sus archivos. Cuando navegamos por Internet y el sistema se encuentra con ese nombre especial se produce un error que acaba en un pantallazo azul. Según podemos leer en The Verge el nombre que se ha utilizado para tumbar Windows Vista, Windows 7 y Windows 8 ha sido $MFT. Dicho nombre es el que se da a los archivos especiales de metadatos que se utilizan en el sistema NTFS de Windows, y por tanto recibe un tratamiento especial que puede acabar generando conflictos como el que nos ocupa. Cuando se intenta cargar o acceder a una imagen que contiene dicho nombre en su ruta de directorio el sistema actúa bloqueando el acceso, de manera que los procesos se van acumulando a la espera de que se levante ese bloqueo. Esto nunca ocurre y al final el pantallazo azul acaba siendo inevitable. Microsoft está al corriente del problema aunque de momento no tiene solución. Windows Vista ya no recibe soporte así que el error seguirá presente, cosa que no debería ocurrir con Windows 7 y Windows 8.1, que todavía mantienen el soporte oficial de Microsoft. Está confirmado que Windows 10 es inmune a este problema, así que si utilizáis dicho sistema operativo no tenéis nada que temer.
79 comentarios471 shares
27/05/2017Isidro Ros
Conservadores británicos quieren forzar la eliminación del cifrado por el atentado de Manchester

Conservadores británicos quieren forzar la eliminación del cifrado por el atentado de Manchester

El terrible atentado de Manchester reinvindicado por Estado Islámico es la nueva excusa para forzar la eliminación del cifrado. Conservadores británicos quieren que el gobierno que surja de las próximas elecciones pida al Parlamento la aprobación de una normativa que obligue a las grandes tecnológicas a eliminar seguridad según publica The Sun. "Vamos a hacer esto tan pronto como sea posible. El nivel de amenaza demuestra claramente que no hay más tiempo que perder... Las compañías han estado riéndose en nuestra cara demasiado tiempo", ha comentado -supuestamente- un ministro al medio británico. Ya sabes de qué va esto. Bajo el argumento de “aumentar la seguridad” contra el terrorismo y la delincuencia, nuestros queridos políticos no han encontrado otra fórmula que devolvernos a la edad de piedra tecnológica. La eliminación del cifrado estaría destinada a facilitar el acceso y seguimiento de los dispositivos electrónicos por las fuerzas de seguridad y agencias de espionaje, pero conllevaría dejar los equipos tan abiertos como un queso gruyere. El cifrado es una herramienta de seguridad en la que nos apoyamos todos los días para evitar que los delincuentes roben nuestras cuentas bancarias, para proteger el control de nuestros coches y aviones de hackeos maliciosos y en general "para preservar nuestra seguridad y bienestar", como afirmó en una declaración el Information Technology Industry Council (ITI), voz global del sector tecnológico que incluye compañías como Apple, Dell, Facebook, Google, Microsoft, IBM, Intel o Twitter y que se resume en: “Debilitar la seguridad con el objetivo de promover la seguridad, simplemente no tiene sentido” El ataque mundial con WannaCryYa cuya responsabilidad primaria es de los exploits preparados por la agencia NSA para espionaje masivo, muestra las derivadas que tiene todo este asunto. Por no hablar de la pérdida evidente del derecho a la privacidad si se aprueba una normativa que obligaría a las empresas de alta tecnología, ISPs y proveedores de servicios a entregar todo el contenido de los usuarios en tiempo casi real. Las fuerzas de seguridad deben contar con herramientas para prevenir los ataques terroristas y ya tienen medios para hacerlo tutelados por el imprescindible control judicial. La eliminación del cifrado no es la solución sino el medio para "impulsar la agenda del Gran Hermano", como critican organizaciones pro-privacidad británicas.
12 comentarios60 shares
25/05/2017Juan Ranchal
Windows 7 fue el “culpable” de la expansión de WannaCry

Windows 7 fue el “culpable” de la expansión de WannaCry

WannaCry, el troyano utilizado para el ataque de Ransonware iniciado el pasado viernes, se extendió a través de equipos con Windows 7 casi en su totalidad. Por el contrario, las máquinas infectadas con Windows XP fueron prácticamente inexistentes. Como sabes, WannaCry aprovecha una vulnerabilidad del protocolo SMB para atacar sistemas Windows. La vulnerabilidad fue parcheada por Microsoft en el mes de marzo pero afectó a los sistemas sin soporte (Windows XP, Windows Vista...) y también a los que aún soportados, no habían sido actualizados. WannaCry afectó al menos a 200.000 equipos y según el análisis de la firma de seguridad Kaspersky Lab, más del 97 por ciento de los ordenadores infectados corrían Windows 7. Las cifras desafían la percepción ampliamente repetida de que el brote fue producido por el uso de sistemas obsoletos y sin soporte. De hecho, la incidencia sobre Windows XP fue mínima. La versión de Windows 7 más afectada fue la de 64 bits, casi el doble que la de 32 bits, lo que se explica por su mayor incidencia en el segmento corporativo. En resumen. Las des-informaciones iniciales no fueron correctas. La extensión de WannaCry se debió fundamentalmente a la falta de actualización de los equipos y no al uso de sistemas sin soporte. En todo caso, solo se necesitaron unos miles de máquinas vulnerables para permitir la distribución generalizada de este malware, según la investigación de Malwarebytes. Ya sabes, contra WannaCry y en general contra cualquier Ransomware, la gran vacuna se llama prevención. Revisa estos consejos.
37 comentarios177 shares
22/05/2017Juan Ranchal
Routers y filtrado MAC, todo lo que debes saber

Routers y filtrado MAC, todo lo que debes saber

A la hora de proteger nuestra conexión a Internet disponemos de diferentes opciones que podemos aplicar de forma conjunta o individualizada. Una de las más conocidas y también de las más interesantes es el filtrado MAC. Estamos seguros de que nuestros lectores más avanzados ya conocen de sobra esta característica, pero en este artículo queremos dar un vistazo a fondo a la misma para ayudar sobre todo a esos lectores menos expertos puesto que creemos que es una excelente alternativa para mejorar la seguridad de cualquier conexión a la red de redes. ¿Qué es el filtrado MAC? Se trata de un sistema de protección que identifica la dirección MAC de los dispositivos que quieren conectarse a Internet. Una vez reconocidos puede actuar permitiendo o denegando el acceso de los mismos a nuestra red. Podemos explicarlo también de una forma más simple; el filtrado MAC puede tener una lista de direcciones identificadas como autorizadas o desautorizadas, de manera que cuanto alguna intenta conectarse el sistema la busca en esa lista y si detecta que se encuentra en al misma puede rechazar o autorizar su acceso. Esto permite establecer dos grandes tipos de filtrado que trabajan de manera diferente, aunque sobre ello hablaremos en el segundo apartado. Así trabaja la filtración de direcciones MAC Como hemos adelantado el filtrado MAC puede actuar de dos formas; permitiendo o denegando el acceso si la dirección se encuentra en la lista que tiene registrada. Esto permite distinguir entre dos grandes categorías conocidas como listas blancas y listas negras, cuyas claves más importantes vamos a conocer a continuación: Listas blancas: se caracteriza por utilizar un conjunto de direcciones MAC que son las que tienen autorización para conectarse. Sólo esas direcciones listadas podrán acceder a nuestra conexión a Internet. Es muy útil ya que limita bastante el acceso, aunque nos obliga a introducir nuevas direcciones cuando tenemos invitados en casa y éstos nos piden utilizar nuestra conexión a Internet, y lo mismo ocurre cuando compramos nuevos dispositivos. Listas negras: funcionan a la inversa, de manera que la lista de direcciones MAC que hemos creado recoge aquellas que no pueden acceder a nuestra red. Es útil cuando tenemos constancia de intrusos claros que queremos evitar. [caption id="attachment_183342" align="aligncenter" width="1000"] filtrado[/caption] ¿Cómo puedo aprovechar esta característica? Para poder utilizar esta función debemos entrar en la configuración de nuestro router introduciendo 192.168.1.1 en la barra de direcciones de nuestro navegador. Una vez ahí nos identificamos para acceder a la interfaz de configuración del mismo, donde procederemos a buscar la opción de activar el filtrado de direcciones MAC, que normalmente estará en las opciones avanzadas de configuración de nuestra red WiFi o en las de seguridad. Como ya hemos dicho tendremos la posibilidad de optar por recurrir a listas blancas o listas negras. A nivel personal os recomiendo siempre las listas blancas, sobre todo si no utilizáis una gran cantidad de dispositivos. ¿Cómo puedo encontrar la dirección MAC de mis dispositivos? Antes de terminar os explicamos cómo podéis encontrar la dirección MAC en dispositivos móviles (smartphones y tablets), y también en PCs que estén basados en la plataforma Windows de Microsoft. En el caso de los primeros normalmente se encuentra siguiendo una ruta similar a esta: “Configuración > WiFi > Ajustes Avanzados > Información del Dispositivo”. Tened en cuenta que pueden haber pequeñas variaciones dependiendo del sistema operativo, pero la base es la misa. En PCs basados en Windows 10 tendremos que  escribir “Ejecutar” en la barra de búsqueda de Cortana. Una vez hecho escribimos “Cmd” y pulsamos "intro" para acceder al símbolo del sistema, donde escribiremos “ipconfig /all” y de nuevo pulsamos "intro". La dirección MAC estará listada al lado de “Dirección Física”. Contenido ofrecido por AVM FRIZ!
6 comentarios39 shares
21/05/2017Isidro Ros
WannaKey ayuda a hacer frente a las infecciones producidas por WannaCry

WannaKey ayuda a hacer frente a las infecciones producidas por WannaCry

El ransomware WannaCry ha dado un duro golpe a muchas empresas y entes públicos a nivel internacional, aunque afortunadamente los expertos de seguridad han trabajado a ritmo acelerado y ya han empezado a encontrar soluciones como WannaKey, que ayudan a superar la infección sin tener que pasar por caja. Todos sabemos que WannaCry actúa secuestrando y cifrando los archivos de nuestro PC, de manera que ya no podemos acceder a ellos. Una vez hecho esto demanda el pago en Bitcoins de un rescate en un plazo determinado, y si no cumplimos acaba borrando todos nuestros archivos. Es una auténtica pesadilla, sobre todo para profesionales y organismos públicos, aunque como dijimos gracias a WannaKey cabe la posibilidad de librarnos de la infección sin tener que pagar el rescate. Dicha herramienta está disponible en GitHub y aprovecha un fallo del propio ransomware para recopilar los números primos de la memoria que se utilizaron para generar la clave privada al cifrar los datos. Esa clave es la "llave" para liberar nuestros archivos pero al estar en la memoria del equipo se pierde si decidimos reiniciar. Si esto ocurre ya no podremos hacer nada, así que tenedlo en cuenta. WannaKey funciona únicamente con Windows XP pero también ha aparecido otra versión llamada WanaKiwi, que funciona de la misma manera y es compatible con el sistema operativo Windows 7. Resulta muy curioso ver que al final ha sido posible encontrar una vulnerabilidad en el proceso de cifrado de una amenaza tan grave como WannaCry, y que gracias al mismo se pueda superar totalmente la infección si el equipo afectado no ha sido reiniciado o apagado. Con todo su utilidad es limitada, sobre todo en equipos que ya llevan unos días infectados, puesto que probablemente habrán sido reiniciados más de una vez a consecuencia de los desesperados intentos de sus propietarios para intentar que vuelvan a funcionar correctamente.
10 comentarios174 shares
20/05/2017Isidro Ros
¿WannaCry y Corea del Norte? De la ciberdelincuencia a la ciberguerra

¿WannaCry y Corea del Norte? De la ciberdelincuencia a la ciberguerra

Un investigador de Google ha estudiado el ransomware WannaCry y dice haber encontrado enlaces a un grupo supuestamente vinculado a Corea del Norte. Como puedes adivinar, pronto los grandes medios han enfocado el asunto a la ciberguerra y alta política, más que a un asunto de ciberdelincuencia. Hasta ahora se desconocen los autores de WannaCry, el troyano utilizado para el ataque de Ransonware iniciado el viernes que ha alcanzado a todo el mundo en al menos 200.000 equipos y redes empresariales de 150 países, aprovechando una vulnerabilidad en el servicio SMB de Windows. Si hasta ahora se pensaba en una motivación económica por el rescate exigido para desbloquear los equipos infectados, el hallazgo del investigador de seguridad puede apuntar a otras motivaciones, aunque, cuidado, no todo es lo que parece y la historia nos ha mostrado tantas operaciones de falsa bandera que la desconfianza debe presidir cualquier juicio previo. El investigador de Google ha encontrado una parte del código WannaCry que es idéntico al utilizado en una primera versión de una puerta trasera denominada Cantopee, desarrollada por el Grupo Lazarus, supuestamente financiado por Corea del Norte y con un largo historial de ataques, la operación DarkSeoul en Corea del Sur, el ataque al banco indio Bangladesh o el devastador hackeo a Sony Pictures.  Investigadores de Kaspersky Lab y Symantec han confirmado la existencia de este código idéntico, aunque también se ha encontrado similitudes con otras familias de malware, algo habitual en estos desarrollos maliciosos. Por otro lado, otros analistas apuntan que el código puede haber sido colocado allí para confundir a los investigadores. En definitiva. Cuidado con las desinformaciones. Este caso es gordo y el siempre socorrido tema norcoreano parece ideal para trasladar responsabilidades. Por cierto, Putin ha responsabilizado a la NSA de WannaCry, apoyado en declaraciones anteriores de Microsoft. Hasta hay algunos que quieren "matar al mensajero", responsabilizando a Wikileaks del filtrado de la información de las vergonzantes actividades de las agencias de espionaje que en la opinión de muchos, son las verdaderas responsables de todo el caso WannaCry.
14 comentarios25 shares
16/05/2017Juan Ranchal
Microsoft y WannaCry, ¿ha actuado bien el gigante de Redmond?

Microsoft y WannaCry, ¿ha actuado bien el gigante de Redmond?

Los que nos leéis a diario ya estáis al corriente de todo lo que ha ocurrido con WannaCry, un ransomware en forma de gusano que ha causado estragos en más de 70 países y que finalmente pudo ser detenido, aunque los cibercriminales han empezado a introducir mutaciones para poder seguir haciendo su agosto, así que os recomendamos echar un vistazo a este artículo, donde encontraréis una serie de recomendaciones básicas de seguridad. Todo ha ido muy rápido pero se ha vivido una situación muy compleja que ha llegado a poner en tela de juicio la seguridad tanto de empresas como de entes gubernamentales. En medio de toda esa tormenta se encuentra Microsoft, ya que como sabemos WannaCry aprovecha una vulnerabilidad presente en Windows que afecta al protocolo SMB. Dicha vulnerabilidad fue parcheada en marzo, lo que significa que los sistemas operativos que tienen soporte oficial o soporte extendido y fueron actualizados no tenían nada que temer, pero aquellos que no estaban puestos al día o que carecían de soporte eran vulnerables. Como viene siendo habitual muchos han levantado el dedo acusador sobre Microsoft y han tildado una vez más a Windows de inseguro. Es algo habitual, el fanatismo campa a sus anchas y siempre tiene que salir alguien que se cree en pleno derecho de pedir la cabeza de otro, pero encima este caso es muy claro. Hablamos de infecciones que se han producido por utilizar sistemas operativos sin soporte desde hace años (Windows XP por ejemplo) o que no estaban debidamente actualizados, ¿podemos pedir responsabilidades a Microsoft por esto? Creo que la respuesta es evidente. A esto debemos unir que la firma de Redmond no sólo no ha aprovechado el ataque de WannaCry para "hacer campaña" y a favor de Windows 10, sino que además ha lanzado incluso un parche de seguridad para poner fin a esa amenaza en sistemas operativos que como Windows XP carecen de soporte oficial. Sobre este tema Betanews ha publicado un interesante artículo que nos ha servido como base para animarnos a escribir estas líneas y cuya lectura os recomiendo, ya que es bastante ilustrativo. Como siempre os animo a dejar vuestra opinión en los comentarios.
40 comentarios61 shares
15/05/2017Isidro Ros
WannaCry ataca de nuevo: Protégete del Ransomware con estos consejos

WannaCry ataca de nuevo: Protégete del Ransomware con estos consejos

WannaCry, el troyano utilizado para el ataque de Ransonware iniciado el viernes que ha alcanzado a todo el mundo al menos a 150 países y 200.000 equipos, ha mutado en varias variantes y se espera una segunda oleada a medida que las nuevas versiones infectan nuevas redes, principalmente empresariales. Llevamos muchos años hablando del Ransomware, uno de los malware más peligrosos para la ciberseguridad mundial. WannaCry es el ataque masivo de mayor alcance conocido y como otros Ransomware, infecta un ordenador personal y desde ahí a toda la red donde esté instalado, bloquea el funcionamiento de los equipos apoderándose de los archivos con un cifrado fuerte y exige a la organización, empresa o usuario una cantidad de dinero como “rescate” para liberarlos. Dependiendo del tipo de Ransomware y grado de cifrado utilizado, existen herramientas para poder descifrarlos. Para otros, simplemente no existe otra solución que formatear el equipo con la consiguiente pérdida de tiempo y de los archivos si no tenemos copias de seguridad. O pagar como hacen 4 de cada 10 víctimas de Ransomware. Un dato increíblemente alto según últimos informes. El malware por Ransomware (en general) puede afectar por igual a cualquier plataforma (Windows, OS X, Linux o sistemas móviles). En este caso particular, WanaCry aprovecha una vulnerabilidad del protocolo SMB para atacar sistemas Windows. La vulnerabilidad fue parcheada por Microsoft en el mes de marzo pero obviamente afecta a los sistemas no actualizables y también a los que aún soportados, no habían sido actualizados. Ante la magnitud del ataque, Microsoft ha tomado la decisión como medida excepcional de lanzar el parche MS17-010 para sistemas operativos no soportados oficialmente, Windows XP, Windows 8.0 y Windows Server 2003. Por supuesto, la instalación del parche es obligatorio para proteger los equipos de WanaCry y de todas sus variantes porque aprovechan la misma vulnerabilidad. Protégete del Ransomware Una vez infectado con WannaCry poco se puede hacer porque -como con otros Ransonware- no hay "cura" directa. Hay disponible una solución temporal pero ya no sirve porque los cibercriminales ya han hecho modificaciones al software malicioso. En empresas y organizaciones hay que aislar la red donde estén infectados los equipos, hacer lo mismo con los equipos infectados, desactivar el servicio SMBv1 y bloquear la comunicación de los puertos 137/UDP y 138/UDP / 139/TCP y 445/TCP en las redes de las organizaciones. A partir de ahí limpiar el malware. Contra el ransomware, la gran "vacuna" se llama prevención y adoptar medidas previas contra la infección primaria. Te recordamos las más importantes para frenar WannaCry y el resto de Ransomware, muchos de ellos sin posible "cura" porque no hay manera de descifrar los archivos bloqueados. Realizar y mantener copias de seguridad periódicas de todos los datos importantes: Es una idea en la cual hemos insistido bastante. Realizar copias de seguridad de los datos importantes es la primera y más efectiva medida para minimizar los daños en caso de ser infectado. Además se recomienda mantener las copias de seguridad aisladas y sin conexión con otros sistemas para evitar la infección de los datos a través de otros equipos. Mantener el sistema actualizado con los últimos parches de seguridad, abarcando todo el software que haya instalado en el ordenador. En los boletines de seguridad de Microsoft se puede ver cómo las actualizaciones corrigen muchos problemas de seguridad. Mantener una primera línea de defensa a través de algún antimalware (coloquialmente conocidos también como antivirus) y tener el firewall/cortafuegos correctamente configurado para permitir el acceso solo las aplicaciones y servicios necesarios. Disponer de un filtro antispam a nivel del correo electrónico para evitar la infección a través de campañas masivas de emails. No abras nunca archivos adjuntos desconocidos. Petya es un ransomware cuyo principal canal de distribución es el correo electrónico. Establecer políticas de seguridad en el sistema para impedir la ejecución de directorios comúnmente utilizados por el ransomware (App Data, Local App Data, etc). Existen herramientas como AppLocker, Cryptoprevent, o CryptoLocker Prevention Kit que facilitan esta tarea. Bloquear el tráfico relacionado con dominios y servidores C2 mediante un IDS/IPS3, evitando así la comunicación entre el código malicioso y el servidor de mando y control. Establecer una defensa en profundidad empleando herramientas como EMET, una solución que permite mitigar los exploits, incluyendo los 0-days. No utilizar cuentas con privilegios de administrador: Como ya informamos con anterioridad, el 86% de las amenazas contra Windows se pueden esquivar en caso de utilizar un usuario común en lugar de un administrador. Por eso es importante utilizar para tareas comunes un usuario común y solo dejar el administrador para cuando se vaya a hacer una serie de tareas relacionadas con la manipulación del sistema. Mantener listas de control de acceso para las unidades mapeadas en red. En caso de infección el cifrado se producirá en toda las unidades de red mapeadas en el equipo de la víctima. Restringir los privilegios de escritura en red mitigará parcialmente el impacto. Utilizar bloqueadores de JavaScript para el navegador: Aplicaciones como Privacy Manager bloquean la ejecución de todo código JavaScript sospechoso de poder dañar el equipo del usuario. Esto ayuda a minimizar la posibilidades de quedar infectado a través de la navegación web. Mostrar las extensiones para tipos de ficheros conocidos: Esta es una buena práctica para identificar los posibles ficheros ejecutables que quieran hacerse pasar por otro tipo de fichero. Se recomienda la instalación de la herramienta Anti Ransom, que tratará de bloquear el proceso de cifrado de un ransomware (monitorizando “honey files”). Además, esta aplicación realizará un dump de la memoria del código dañino en el momento de su ejecución, en el que con suerte hallaremos la clave de cifrado simétrico que estuviera empleándose. Emplear máquinas virtuales para aislar el sistema principal: Debido a las técnicas anti-debug y anti-virtualización comúnmente presentes en los ransomware, se ha demostrado que un entorno virtualizado su acción no llega a materializarse. Un último consejo: no pagues a estos delincuentes. Asegúrate de tener al día tus copias de seguridad y en caso de infección por Ransomware, formatea, instala desde cero sistema operativo y resto de software, y restaura tus datos en un equipo totalmente limpio.  
75 comentarios334 shares
15/05/2017Juan Ranchal
El ataque que afectó a más de 70 países utilizó tecnología de la NSA

El ataque que afectó a más de 70 países utilizó tecnología de la NSA

Ayer os dimos casi en exclusiva la noticia de que se había detectado en España un ataque muy grave basado en una versión tipo gusano del ransomware "WannaCry", y hoy tenemos nueva información que indica que en dicho ataque se ha utilizado tecnología de la NSA. No lo decimos nosotros, lo ha señalado la conocida firma de seguridad Malwarebytes. Todos sabemos que la NSA ha vivido varios escándalos por espionaje y que dispone de herramientas muy avanzadas para poder llevar a cabo ciberataques diversos, así que esta información tiene mucho sentido, sobre todo cuando vemos la enorme efectividad que ha tenido dicho ataque. No tenemos información concreta sobre el tipo de tecnología de la NSA que habría sido utilizada, pero hay una gran cantidad de información interesante que ya os hemos contado y que podemos ampliar con los siguientes datos: Se vieron afectados más de 70 países pero Rusia fue el que salió peor parado. El ransomware se reproducía automáticamente para infectar a otros equipos dentro de una misma red. Se habla de casi 50.000 sistemas infectados. El rescate que pide este ransomware en Bitcoins equivale a unos 300 euros, cifra que se incrementa si no se recibe el pago antes del 15 de mayo. A partir del 19 de mayo borra los archivos. Aprovecha una vulnerabilidad presente en Windows que fue resuelta por Microsoft durante el mes de marzo. Fue un ataque muy potente, con más de 5.000 conexiones por segundo desde el origen del mismo. Por fortuna al final ha sido posible detener el ataque en Reino Unido y se evitó que llegara a extenderse a Estados Unidos, aunque ha dejado tras de sí un gran daño y ha dado un toque de atención a nivel internacional sobre la importancia de la ciberseguridad y la falta de preparación y de protección que existen tanto a nivel empresarial como gubernamental. Más información: MuySeguridad - MuyCanal.
28 comentarios100 shares
13/05/2017Isidro Ros
McAfee celebra el Día Mundial de las contraseñas con un curioso juego

McAfee celebra el Día Mundial de las contraseñas con un curioso juego

Hoy se celebra el Día Mundial de las contraseñas, mejor conocido por el inglés Word Password Day, y como cabe suponer sirve de recordatorio para concienciar de la importancia de las contraseñas en el mundo actual, así como de los métodos de protección adicionales para mantenerlas a salvo. Y cuando hablamos de contraseñas, los gestores son una pieza clave, aunque no sea la única. Así las cosas, la firma de seguridad McAfee ha aprovechado tan singular fecha para lanzar un curioso videojuego con el que instruir un poco al personal que no tenga claro el asunto, al tiempo que promociona su propio servicio de gestión de contraseñas, True Key. True Key, así se llama también el juego, es un simpático y muy básico RPG en 2D que más que para entretener, sirve de tutorial de inicio en el mundo de las contraseñas y las tecnologías que se implementan (sobre todo las de su aplicación) para salvaguardarlas: contraseñas fuertes y únicas, doble autenticación, reconocimiento facial, etc. Si te apetece, puedes jugar a True Key directamente a través del navegador web y como verás en la imagen sobre estas líneas, está en español. Sin embargo, si lo que quieres es ponerte las pilas con el tema de las contraseñas, los siguientes artículos te ayudarán en la tarea: A fondo: gestores de contraseñas A fondo: contraseñas en Google Chrome Por último, destacar la verificación en dos pasos (la soportan cada vez más servicios, incluyendo lo de Google o Microsoft) como una capa de seguridad adicional a tener en cuenta. ¡Úsala! Y recuerda: si solo te fías de tu memoria, mejor frases que contraseñas.
3 comentarios13 shares
04/05/2017J.Pomeyrol
Somfy One, nueva solución todo en uno para proteger tu hogar

Somfy One, nueva solución todo en uno para proteger tu hogar

Hoy ha sido presentada oficialmente Somfy One, una solución de seguridad todo en uno de la firma Somfy que fue anunciada de forma anticipada en el CES de este año, donde recibió además un galardón CES Innovation Awards 2017. Somfy One es una cámara de vigilancia que ofrece un conjunto de funciones muy completo, entre las que podemos destacar las siguientes: Detección de movimiento avanzada gracias a SomfyVision, que combina el análisis de imagen y de calor para evitar las falsas alarmas. Alarma integrada de más de 90 dB que se activa inmediatamente en caso de detección de un intruso. Es una solución ampliable, lo que significa que permite mejorar la protección según evolucionen las necesidades del usuario. Esto posible gracias a complementos como los detectores para puertas y ventanas IntelliTAG, los llaveros con desactivación de manos libres y la alarma exterior de 112 dB, entre otros. Cámara full HD 1080p gran angular con zoom x8, que permite ver a la perfección tanto de día como de noche. Posibilidad de hablar y oír  (comunicación bidireccional) gracias a su altavoz y micrófono integrados. Detector de movimiento compatible con mascotas para evitar las falsas alarmas. Una solución de alto rendimiento con un buen soporte Ya hemos visto que la Somfy One ofrece un conjunto de funciones y características muy bueno, pero además cuenta con un soporte de primer nivel. En este sentido destaca la posibilidad de configurar la recepción de alertas en el smartphone y la descarga de vídeos, que se pueden almacenar en la nube de Somfy para evitar su destrucción si tenemos un intruso. También podemos registrarnos sin compromiso en un servicio de videovigilancia e intervención a domicilio (desde 9,99 euros al mes). Es interesante porque podemos activarlo y desactivarlo a nuestro antojo, lo que significa que podemos recurrir a él solamente en vacaciones o en esas fechas en las que vayamos a estar ausentes. Con este servicio podremos estar seguros de que siempre hay una persona inmediatamente disponible para avisar a las autoridades cuando se produce una intrusión. ¿Y qué pasa con mi privacidad? Somfy One utiliza un obturador motorizado que cubre automáticamente el objetivo y el micrófono de la cámara una vez que llegamos a casa, de manera que nuestra intimidad está garantizada por completo. Junto al modelo estándar también ha sido anunciada la Somfy One+, una versión más avanzada que integra almacenamiento en tarjeta SD; batería interna para guardar las imágenes y mantener la protección en caso de que haya un corte de corriente, conexión de socorro que permite transmitir alertas aún sin conexión a Internet e incluye un detector para puertas y ventanas IntelliTAG y un llavero para activar o desactivar la protección. Precios y disponibilidad Tanto la Somfy One como la versión Somfy One+ están disponibles desde ya con un precio recomendado de 249 euros y 399 euros, respectivamente. Más información: Somfy.
0 comentarios6 shares
27/04/2017Isidro Ros
Tim Cook paró los pies a Uber por violar la privacidad en iPhone

Tim Cook paró los pies a Uber por violar la privacidad en iPhone

Uber se ha convertido en el malo de la película en medio mundo. El que fuera favorito y pionero en sistemas alternativos de transporte entre particulares, está en guerra con los taxistas de todo el mundo, prohibido en algunos estados y según The New York Times, pudo ser expulsado de la tienda oficial de Apple con lo que hubiera quedado herido de muerte teniendo en cuenta la dependencia de su aplicación móvil para mantener el negocio. Cuenta NYT que Travis Kalanick, CEO de Uber, fue llamado a capítulo a la sede central de Apple a comienzos de 2015, donde Tim Cook le amenazó con dejar fuera la aplicación de la App Store si no cesaba las prácticas contrarias a la privacidad. Resulta que, la app de Uber registraba una "huella digital" permanente en cada iPhone en el que se instalaba y permanecía incluso tras un borrado completo del terminal o reinicio a fábrica. Una grave violación de las políticas de privacidad de Apple en una práctica que se prolongó durante casi un año. Además, Kalanick instruyó -supuestamente- a sus ingenieros de software para intentar ocultar el código de esta huella digital y pasar el proceso de revisión. En otras palabras, a sabiendas y según NYT, Kalanick trató activamente de engañar a Apple. Y lo consiguieron durante un año. Aunque hay que valorar la alternativa en redes de transporte privado que ha traído servicios como Uber (imparable por muchas críticas que reciba), todo lo negativo relacionado con ella parece ser la típica historia de una empresa de éxito dispuesta a hacer cualquier cosa para mantenerse en candelero, incluso cuando eso signifique romper las reglas, en seguridad o normativa en el transporte, o violando gravemente la privacidad de los usuarios.  La información de The New York Times también revelan que Unroll.me, el organizador de suscripciones de correo electrónico vendió datos a Uber de sus usuarios. Su CEO no lo ha negado, pero se ha disculpado por no ser "lo suficientemente explícito" para explicar cómo funciona su servicio gratuito. Casi nada es gratis en la era de Internet y los datos siguen siendo oro.
2 comentarios65 shares
24/04/2017Juan Ranchal
Karmen, llega el ransomware como servicio

Karmen, llega el ransomware como servicio

El malware se ha convertido en un negocio muy lucrativo que no deja de evolucionar. Con la llegada de Karmen se ha dado un nuevo paso que apunta hacia el ransomware como servicio, una modalidad que os vamos a explicar a continuación. Karmen es un tipo de ransomware basado en el Hidden Tear que utiliza cifrado AES de 256 bits para "secuestrar" archivos y datos del equipo infectado. Esta amenaza de seguridad se vende en foros de la Deep Web como una herramienta completa y fácil de usar que incluso incluye un panel de información, donde se pueden visualizar los "clientes", el dinero recibido y el precio que pedimos como rescate por desbloquear los archivos. Los que lo promocionan e intentan hacer negocio con su venta aseguran que es un sistema muy sencillo, que no requiere apenas conocimientos informáticos y que es una oferta redonda, ya que cuesta 175 dólares y bien usado permitirá "conseguir varios miles de dólares". Promesas para vender, eso es evidente, pero lo cierto es que la figura del ransomware como servicio se ha popularizado durante los últimos meses hasta convertirse en algo muy real que está atrayendo a un número cada vez mayor de personas. Obvia decir que utilizar este tipo de herramientas equivale a cometer un delito, tanto si ganamos dinero con ello como si no, aunque es evidente que Internet ofrece muchas posibilidades para lanzar ataques que mantengan al cibercriminal relativamente a salvo, una realidad que ha contribuido al desarrollo del cibercrimen. Respeto al ransomware en sí Karmen es una solución avanzada que actúa con contundencia y avisa de que cualquier interferencia nos hará perder los datos, aunque algunos profesionales como Michael Gillespie están trabajando en el desarrollo de herramientas para luchar contra este ransomware y ofrecen ayuda a aquellos que la necesiten. Más información: Neowin.
2 comentarios101 shares
21/04/2017Isidro Ros
[ ]