Ojo

Los ciberataques son cada día más comunes, los ciberdelinquentes desarrollan nuevos métodos para atacar las víctimas. Por esto es imprescindible trabajar la concienciación de los usuarios para evitar caer en ataques como el phishing o el ransomware entre muchos otros.

¿Quieres estar al día de todas las amenazas y evitar el desastre? Suscríbete a la lista de concienciación Infordisa




¿A quien afecta?

A cualquier cliente de ING ya sea como empleado, autónomo o empresa que sea usuario de operaciones de banca electrónica.

¿En que consiste?

Utilizando la técnica phishing se realiza un envío de correos electrónicos fraudulentos que suplantan la identidad de ING. El objetivo es dirigir a la víctima a una página web con un dominio falso para robar sus credenciales de acceso e información bancaria y poder acceder a su cuenta libremente.

Prevención

Por defecto todos deberíamos estar siempre alerta al recibir correos con datos sensibles, pero en caso de alerta phishing, debemos aún mas atentos y extremar las precauciones ya sea a título personal o aviando a los empleados de la empresa para que estén alerta de los correos que reciban de origen sospechoso, especialmente si contienen archivos adjuntos o como en este caso, enlaces externos a páginas de inicio de sesión.

He sido víctima. ¿Que hago?

Si has sido víctima del phishing y has accedido al enlace e introducido los datos de acceso a la cuenta bancaria, debes modificar lo antes posible la contraseña de acceso a la banca online, así como contactar con la entidad bancaria para informarles de la situación. Además es recomendable modificar la contraseña de todos aquellos servicios en los que se utilice la misma contraseña. A parte, te aconsejamos que contactes con Infordisa para prevenir futuros ataques y conocer el KIT concienciación

Como pautas generales, para evitar ser víctima de fraudes de este tipo, se recomienda:

  • No abrir correos de usuarios desconocidos o que no haya solicitado: hay que eliminarlos directamente.
  • En caso de que el correo proceda de una entidad bancaria legítima, nunca contendrá enlaces a su página de inicio de sesión o documentos adjuntos.
  • No contestar en ningún caso a estos correos.
  • Tener precaución al seguir enlaces o descargar ficheros adjuntos en correos electrónicos, SMS, mensajes en WhatsApp o redes sociales, aunque sean de contactos conocidos.
  • Tener siempre actualizado el sistema operativo y el antivirus. En el caso del antivirus comprobar que está activo.
  • Asegúrate que las cuentas de usuario de tus empleados utilizan contraseñas robustas y sin permisos de administrador.

Además, para prevenir y reforzar estos consejos, es importante realizar acciones de concienciación en ciberseguridad entre los empleados.

Descubre el kit concienciacion

El phishing a ING paso a paso

  • La campaña de correos electrónicos fraudulentos que suplanta a ING tiene como asunto «Verificación de datos personales» aunque es posible que puedan utilizar otro tipo de asuntos. En la comunicación se informa al usuario que debe actualizar los datos personales asociados a su cuenta, para ello debe acceder al «Área de clientes» facilitando un enlace en el correo.
Pishing ing
  • Si se selecciona el enlace incluido en el correo, el usuario será redirigido a una página web que suplanta ser la legítima. En ella se solicita que el usuario introduzca su documento de identificación y fecha de nacimiento.
Página web que suplanta a la de ING con un formulario de donde solicita documento de identificación y fecha de nacimiento
  • A continuación indicará que introduzca su clave de seguridad, la contraseña con la que accede a la banca online de ING.
Formulario que solicita la clave de seguridad.
  • Después deberá introducir su número de teléfono móvil.
Formulario que solicita el número de teléfono.
  • E introducir la posición número 48 de su tarjeta de coordenadas.
Formulario que solicita introducir la posición 48 de la tarjeta de coordenadas.
  • Por último requiere que el usuario envíe una foto de su tarjeta de coordenadas para poder utilizar su cuenta.
Páqina donde los ciberdelincuentes solicitan una foto de la tarjeta de coordenadas para que la cuenta quede activada.
  • Una vez que se envía la foto el usuario será redirigido a la página web legítima de ING. Así, todos sus datos personales y bancarios ya estarán en posesión de los ciberdelincuentes.
Página web legítima del banco ING.


Descubre las amenazas de seguridad y anticipate al desastre

LAS ENTRADAS Y LA INFORMACIÓN SOBRE CONCIENCIACIÓN, VULNERABILIDADES INFORMÁTICAS Y CIBERATAQUES PROVIENEN DEL INSTITUTO NACIONAL DE CIBERSEGURIDAD, INCIBE.

Conocemos todas las estafas de la red

Presentamos un artículo muy interesante publicado por el Centro de Seguridad de la información de Cataluña donde conocemos todos los métodos de estafa a la red.

El artículo 248 del Código Penal establece que comete estafa aquel que “con ánimo de lucro, utiliza el engaño para producir el error en el otro, induciéndolo a realizar un acto de disposición en perjuicio propio o ajeno”. También es responsable aquel que, con ánimo de lucro, y aprovechando una manipulación informática, consigue la transferencia no consentida de cualquier activo patrimonial en perjuicio de un tercero.

Si bien las estafas en la red son cada vez más elaboradas, con una personalización mayor, todavía hay muchas que siguen una serie de patrones que nos pueden permitir identificarlas a primera vista: un contexto inverosímil; una mala redacción o faltas de ortografía; el uso de marcas conocidas; el requerimiento de dinero por avanzado en compras online; o mensajes emocionales para cautivar la víctima. También es extremadamente útil consultar los recursos y consejos que publica esta semana el Programa de la entidad Internet Segura conjuntamente con la Agència Catalana de Consum , que es el organismo público que tiene las competencias en materia de consumo.

¿Quieres estar al día de todas las amenazas y evitar el desastre? Suscríbete a la lista de concienciación Infordisa



Hay varios tipos de estafa. Entras las más conocidas, hay:

  • El phishing: Son correos electrónicos que suplantan la identidad de algún servicio o empresa conocido porque la víctima acceda en una página fraudulenta que simula ser la legítima. Se utiliza para robar información personal, credenciales de acceso a servicios en la red o información bancaria. Esta técnica hay que diferenciarla del pharming, que manipula el tráfico legítimo de un sitio web para dirigir los usuarios otros de falsos, pero similares en apariencia, y que instalarán software malicioso en el sistema de la víctima.
  • El Ransomware. Es un tipo de programa malicioso que cifra el acceso a partes o archivos del sistema y pide un rescate económico para recuperarlo. La infección suele derivar de la apertura de un archivo desde el correo electrónico, pero no solo.
  • Las compras online. Son páginas web que venden productos que no existen y que, a pesar de efectuar el pago, no se recibirán. Acostumbran a tener precios irrisorios, no dan información sobre la empresa -como la dirección y el NIF- y solo aceptan pagos con tarjeta de crédito.
  • Las estafas de caridad: Es la suplantación de una organización no gubernamental (ONG) que solicita donaciones para catástrofes naturales, dolencias o atención a madres e hijos enfermos.
  • La oferta laboral: Busca que la víctima proporcione dinero en cambio de una supuesta “garantía” de conseguir sumas de forma rápida u obtener un trabajo de alto prestigio con poco esfuerzo. También incluye la obtención de información personal y privada (como cuentas bancarias o número de DNI).
  • El scam o fraude 419: Es una persona (que a menudo simula ser un familiar lejano) que afirma tener una importante suma de dinero (por razones diversas) y pide el uso de la cuenta bancaria de la víctima para transferir rápidamente el dinero.
  • Las amenazas y extorsión: Es la utilización del miedo para conseguir datos personales o ganancia económica de la víctima, incluso llegando a la amenaza de muerte.

imatge noti tendencies
Descubre el kit concienciacion

Últimas tendencias

El servicio de Análisis de Tendencias del Centro de Seguridad de la Información de Cataluña (CESICAT) publicó durante el mes de agosto el informe de tendencias de ciberseguridad del segundo trimestre de 2018. Entre otros, en materia de estafas a la red, la entidad destacó la continuidad del phishing contra empresas, con el objetivo de obtener importantes sumas de dinero, y los falsos apoyos técnicos, con un aumento anual del 24%, consistentes a hacer creer al usuario que su ordenador tiene un error y que pague una reparación o instale un software que contiene software malicioso.


En los últimos meses también ha tomado relevancia, en en cuanto a la última categoría de estafas, una campaña de ‘sextortion’ (extorsión sexual), por la cual el atacante asegura que revelará unos supuestos videos, fotos o información íntima de la víctima que habría obtenido después de perpetrar un supuesto ataque informático.

SI QUIERES LEER EL ARTÍCULO COMPLETO DE CENTRE DE SEGURETAT DE LA INFORMACIÓ DE CATALUNYA, PUEDES HACERLO A AQUÍ.

Matrix blog esp

Conozcamos Matrix, la nueva amenaza en formato ransomware dirigido la cual exige 2.500€ de rescate para recuperar los datos.

La ciberdelincuencia está evolucionando. Se ha sustituido el bot que producía los devastadores ataques masivos de ransomware como WannaCry o NotPetya por los ciberataques personalizados que hace seguimiento a las víctimas. Tras el aumento de este número de ataques en 2018, que alcanzaron popularidad gracias al éxito económico de SamSamBitPaymer y Dharma, se ha detectado un nuevo ransomware dirigido denominado Matrix que exige rescates por valor de 2.500 euros.

Para entender de qué manera están operando los ciberdelincuentes, SophosLab, el laboratorio donde trabajan los expertos de Sophos ha realizado una deconstrucción de Matrix, es decir una ingeniería inversa del código en evolución y de las técnicas empleadas por los atacantes, así como de los métodos y notas de rescate utilizados para conseguir el dinero de las víctimas.

En la investigación en la que se analizaron 96 muestras en estado salvaje de este ransomwareque está activo desde 2016, se pudo detectar que los ciberdelincuentes detrás de Matrix van cambiando sus parámetros de ataques a medida que pasa el tiempo, añadiendo nuevos archivos y scripts para desplegar diferentes tareas y cargas útiles en la red.

Al igual que BitPaymerDharma y SamSam, Matrix obtiene el acceso a través de una contraseña RDP (Remote Desktop Protocol) débil, una herramienta de acceso remoto integrada para ordenadores con Windows. Sin embargo, a diferencia de estas otras familias de ransomware, Matrix solo se dirige a un único dispositivo en la red, en lugar de extenderse ampliamente a través de una organización.

Las notas de rescate de Matrix están incrustadas en el código del ataque, pero las víctimas no saben cuánto deben pagar hasta que se ponen en contacto con los atacantes. En un principio, los autores de Matrix utilizaban un servicio de mensajería instantánea anónima que se encontraba protegido criptográficamente, llamado bitmsg.me, pero ese servicio se interrumpió, por lo que los autores han vuelto a utilizar cuentas de correo electrónico normales.

Los actores de la amenaza detrás de Matrix exigen el rescate en criptomonedas, pero teniendo como equivalente el valor de dólar, lo que es inusual ya que en estos casos se suele usar solo criptodivisas. No está claro si la demanda de rescate es un intento deliberado de desviar la atención, o simplemente un intento de navegar por los tipos de cambio de criptomonedas que fluctúan de manera incontrolable. Por lo general, los ciberdelincuentes empiezan solicitando 2.500 dólares, pero a medida que las victimas disminuyen su interés por pagar el rescate, la cifra puede finalmente disminuir.

Se podría decir que Matrix es la navaja suiza del mundo del ransomware, con algunas novedades, como su amplia capacidad de analizar y encontrar potenciales víctimas una vez logra entrar en la red. Matrix está evolucionando y aparecen versiones más nuevas a medida que el atacante aprenden de cada ataque.

¿Qué medidas de seguridad implementar contra Matrix?

  • Restringir el acceso a aplicaciones de control remoto como Remote Desktop Protocol (RDP) y Virtual Network Computing (VNC).
  • Realizar análisis de vulnerabilidades y pruebas de penetración completas y regulares en toda la red.
  • Hacer una autenticación multifactorial para sistemas internos sensibles, incluso para empleados en la LAN o VPN.
  • Crear copias de seguridad offline and offsite, y desarrollar un plan de recuperación de información que cubra la restauración de datos y sistemas para organizaciones enteras, todo a la vez.

¿Quieres estar al día de todas las amenazas y evitar el desastre? Suscríbete a la lista de concienciación Infordisa



SI QUIERES LEER EL ARTÍCULO COMPLETO DE Cyber Security, PUEDES HACERLO A aquí.

Phishing esp

Presentamos un artículo muy interesante publicado por OSI, la Oficina de Seguridad del Internauta. Donde conocemos las metodologías del phishing.

Los ciberdelincuentes siempre están intentando obtener información personal y datos bancarios de los usuarios. Una de las técnicas de moda es el phishing. A continuación te mostramos qué es y cómo identificarlo.

Internet es una gran fuente de información y sus servicios como el correo electrónico, banca online, redes sociales, etc. elementos de interés para los “ciberamigos” de lo ajeno. Uno de los principales métodos utilizados por los ciberdelincuentes para robar información es el phishing. Este anglicismo no te resultará extraño ya que hemos hablado de él muchas veces, pero si aún no sabes lo que es no te preocupes, en este artículo te explicaremos qué es y cómo puedes identificarlo para no caer en la trampa.

El “concepto”

Se trata de una técnica usada por los ciberdelincuentes para obtener información personal y bancaria de los usuarios suplantando a una entidad legítima como puede ser un banco, una red social, una entidad pública…

El phishing más común es el que se propaga a través del correo electrónico, aunque los ciberdelincuentes pueden utilizar otros canales para propagar su estafa como son las redes sociales, aplicaciones de mensajería instantáneao SMS.

Independientemente del medio utilizado, el objetivo final siempre es obtener información confidencial: nombres y apellidos, direcciones de correo electrónico, números de identificación personal, número de tarjeta de crédito, etc. Para obtener esta información los ciberdelincuentes generalmente se valen de la ingeniería social y de un enlace que redirige al usuario a una página web fraudulenta que simula ser la web legítima, en algunas ocasiones pueden utilizar documentos adjuntos para perpetrar el hurto de datos.

La “artimaña”

Estos mensajes fraudulentos utilizan todo tipo de argucias para engañar a la víctima y forzar a ésta a tomar una decisión rápidamente o las consecuencias serán negativas como es, por ejemplo, la denegación de un servicio o la pérdida de un regalo o promoción. Las técnicas más utilizadas son:

  • Problemas de carácter técnico de la entidad a la que suplantan.
  • Problemas de seguridad y privacidad en la cuenta del usuario.
  • Recomendaciones de seguridad para evitar fraudes.
  • Cambios en la política de seguridad de la entidad.
  • Promoción de nuevos productos.
  • Vales descuento, premios o regalos.
  • Inminente cese o desactivación del servicio.

Una característica destacable en muchos de los mensajes de phishing es que suelen contener faltas de ortografía y errores gramaticales. Esto se debe a que los mensajes son creados por herramientas automatizadas que utilizan funcionalidades de traducción y diccionarios de sinónimos con los que varían los mensajes para que no sean siempre iguales.

El “propósito”

Bancos y cajas

Excusa: actividad anómala en su cuenta, mejoras en las medidas de seguridad, bloqueo de la cuenta por motivos de seguridad, cambio en la normativa del banco, cierre incorrecto de sesión, etc.

Objetivo: obtener información bancaria como son los números de tarjeta de crédito, tarjetas de coordenadas, claves de acceso a banca online, numero PIN, etc.

SMS falso suplantando a Bankia

SMS falso suplantando a Bankia

Pasarelas electrónicas de pago (PayPal, Visa, MasterCard, etc.)

Excusa: muy similares a las utilizadas para suplantar bancos y cajas. Cambio en la normativa del servicio, cierre incorrecto de sesión, mejoras en las medidas de seguridad, detectada actividad anómala, cancelación del servicio, etc.

Objetivo: robar información bancaria y claves de acceso con la que los ciberdelincuentes obtengan un beneficio económico.

Correo fraudulento suplantando a MasterCard con un archivo adjunto

Correo fraudulento suplantando a MasterCard con un archivo adjunto

Redes sociales (Facebook, Twitter, Instagram, Linkedin, etc.)

Excusa: alguien te ha enviado un mensaje privado, se ha detectado actividad anómala en la cuenta, por motivos de seguridad es necesario que verifiques las claves de acceso, etc.

Objetivo: robar cuentas de usuario para obtener información personal, suplantación de identidad.

Phishing a Twitter

Phishing a Twitter

Páginas webs de compra/venta y subastas

Excusa: problemas en la cuenta del usuario, detectados movimientos sospechosos, actualización de las condiciones del uso del servicio, etc.

Objetivo: robar cuentas de usuarios y estafarlos económicamente.

Phishing a Amazon

Phishing a Amazon

Juegos online

Excusa: fallos de seguridad en la plataforma, tareas de mantenimiento, actividad anómala detectada en la cuenta del usuario.

Objetivo: robar cuentas de usuario con el fin de obtener datos personales e información bancaria, suplantar la identidad del usuario o pedir un rescate por la cuenta.

Phishing a World of Warcraft (WoW)

Phishing a World of Warcraft (WoW)

Soporte técnico y ayuda de grandes empresas (Outlook, Yahoo!, Apple, Gmail, etc.)

Excusa: tareas de mantenimiento, eliminación de cuentas inactivas, detectada actividad sospechosa en la cuenta del usuario, se ha superado el límite de capacidad del servicio, etc.

Objetivo: robar cuentas e información personal del usuario.

Phishing a Apple

Phishing a Apple

Servicios públicos

Excusa: informar sobre una notificación, multa, paquete no entregado, reembolso económico, etc.

Objetivo: infectar el dispositivo del usuario con malware, robarle datos personales e información bancaria.

Phishing a la Agencia Tributaria

Phishing a la Agencia Tributaria

Servicios de almacenamiento en la nube

Excusa: tareas de mantenimiento, eliminación de cuentas inactivas, detectada actividad sospechosa en la cuenta del usuario, se ha superado el límite de capacidad del servicio, etc.

Objetivo: obtener credenciales de acceso al servicio para robar información privada del usuario.

Phishing a Google Docs

Phishing a Google Docs

Servicios de mensajería

Excusa: el paquete no ha podido ser entregado al cliente, paquete en espera de ser recogido, información sobre el seguimiento de un paquete.

Objetivo: infectar equipos con malware, robar información personal así como datos bancarios del usuario.

Phishing a DHL

Phishing a DHL

Falsas ofertas de empleo

Excusa: ofertar puestos de trabajo.

Objetivo: robar información personal, información bancaria y dinero.

Oferta falsa de empleo

Oferta falsa de empleo

Vales descuento

Excusa: regalar al usuario un vale descuento, cupón o premio.

Objetivo: obtener información personal del usuario, suscribirlo a listas de publicidad por email o a servicios de SMS Premium, invitarle a descargar aplicaciones, instarle a llamar a números de tarificación especial, instalar malware en su dispositivo.

Vale descuento fraudulento a Mercadona

Vale descuento fraudulento a Mercadona

La “protección”

Afortunadamente, los servicios de correo electrónico más usados (Gmail, Outlook, Yahoo!, etc.) cuentan con sistemas antispam con los que protegen a sus usuarios de la mayoría de ataques de phishing, pero esto solo es válido para el correo.

Entre las medidas de seguridad que podemos aplicar es configurar la opción antiphishing que incorporan los navegadores la cual avisa al usuario cuando está intentando acceder a un sitio web identificado como fraudulento. Las diferentes opciones antiphishing que incorporan los navegadores más usados son:

  • El Filtro SmartScreen de Internet Explorer.
  • Protección contra el Malware y el Phishing en Firefox.
  • Protección contra phishing y software malicioso en Google Chrome.
  • Protección contra la suplantación de identidad (phishing) en Safari.

Legitimidad de un sitio web: esencial para evitar los fraudes.

La mayor parte de los ataques de phishing suplantan a entidades oficiales o empresas reconocidas como son Apple, Google, Facebook, Bancos, etc. Estas empresas por norma general cuentan con un certificado digital que identifica a la organización.

Puede darse el caso que la organización a la que suplantan no disponga de un certificado digital en ciertas partes de la web. En estos casos, siempre recomendamos a los usuarios que si tienen que introducir datos de carácter personal o bancario lo hagan únicamente en páginas a las que se pueda identificar a la identidad que representan por un certificado.

¿Qué debes hacer si detectas un phishing o tienes dudas con una web?

  1. No facilites la información que te solicitan. En caso de duda consulta directamente a la empresa o servicio que representa o ponte en contacto con nosotros para hacernos llegar tu consulta.
  2. No contestes en ningún caso a estos correos.
  3. No accedas a los enlaces facilitados en el mensaje ni descargues ningún documento adjunto.
  4. Elimínalo y, si lo deseas, alerta a tus contactos sobre este fraude.

Ahora que ya conoces el “concepto”, el “propósito” y la “protección” solo resta que apliques este conocimiento en tu día a día para evitar caer en este tipo de amenaza.

 

SI QUIERES LEER EL ARTÍCULO COMPLETO DE OSI, PUEDES HACERLO A aquí.

 

Ciberseguridad dummies esp

Son muchas las definiciones para la ciberseguridad. Pero, ¿Que es realmente la ciberseguridad? La explicamos para dummies.

¿QUÉ ES LA CIBERSEGURIDAD?

Es la seguridad de las tecnologías de la información. La ciberseguridad engloba un gran número de técnicas, métodos y elementos que buscan garantizar los tres principios básicos: Confidencialidad, disponibilidad e integridad.

¿EN QUE CONSISTE?

Cada vez mas internet es una herramienta necesaria en los dispositivos que permiten el desarrollo de nuestros negocios a todos los niveles (líneas de producción de una fábrica, gestión comercial, recursos humanos o gestión sanitaria). Por lo tanto se imprescindible una comunicación segura y robusta entre todos estos dispositivos, personas y empresas. Sobre todos estos dispositivos, se definen y se implementan diferentes elementos y métodos de protección a varios niveles, para que sean capaces de prevenir y mitigar diferentes ataques de forma efectiva, y en el peor de los casos, recuperarse satisfactoriamente en el menor tiempo posible.

¿QUÉ IMPORTANCIA TIENE?

La información es lo que tiene más valor de nuestras empresas, y que esta sea expuesta públicamente en internet o innaccessible durante un periòde de tiempo, nos puede suponer grandes pérdidas económicas. Qué pasa si no puedo acceder a las facturas que tengo que girar a final de mes para ser cobradas? Y si el sistema de nominas falla la semana que los trabajadores tienen que
cobrar? O si mi base de datos del stock de la tienda se innaccessible durante una semana? No somos conscientes de la importancia que tenemos de nuestros sistemas informáticos, hasta que no nos encontramos en la situación de no poder disponer de ellos.

Si quieres, puedes descargarte la Guía esencial de ciberseguridad 2019 a aquí.

 

Unboxing hpe simplivity380

En este artículo, desde Infordisa presentamos HPE SimpliVity 380 Gen10.

Presentamos el unboxing y las principales presentaciones técnicas de HPE SimpliVity 380 Gen10.

Desde Infordisa, siempre estamos en vanguardia de las novedades y tendencias IT. En esta línea, la inginier preventa de Infordisa, nos presenta de primera mano la nueva HPE SimpliVity 380 Gen10.

HPE SimpliVity 380 proporciona a los líderes de TI la agilidad y economía de la nube, con la gobernanza y la gestión de la TI local. Ofrece una potente solución hiperconvergente capaz de ejecutar algunos de los centros de datos más eficientes y con mayor resiliencia del mundo1. Esta solución simplifica considerablemente la TI mediante la combinación de infraestructuras y servicios de datos avanzados para cargas de trabajo virtualizadas en la plataforma de servidor más vendida del mercado. También ofrece un conjunto completo de funciones avanzadas que permite espectaculares mejoras en la eficiencia, gestión, protección y rendimiento de las cargas de trabajo virtualizadas por una fracción de los costes y de la complejidad del conjunto de infraestructuras tradicionales2 de hoy día.

Novedades

  • Puede escalar hasta 96 nodos
  • Ampliable rango de procesadores escalables Intel® Xeon®
  • Se puede federar el apoyo de la Federación heterogénea (los grupos de SimpliVity 380 Gen9 / Gen10 y el legado SimpliVity clústeres de SimpliVity 2600 Gen10)
  • Apoyo de cifrado de datos opcional
  • Apoyo RapidDR opcional

Escalable y configurable

  • Ampliable en 1 nodo incrementa hasta 96 nodos totales *
  • Procesador – Elección de los procesadores escalables Intel® Xeon®
  • Memoria: de 144 GB a 1536 GB (por nodo)
  • Red – 10Gb, 1Gb
  • Potencia: redundante
  • Software de virtualización y licencias
  • Todo en un factor de forma compacto 2U

Características del software

  • VMware vSphere
  • Extensión de gestión de HPE SimpliVity por VMware vCenter
  • Microsoft Hyper-V QuickSpecs

 

Fileless malware esp

A continuación os presentamos un artículo muy interesante publicado por Computer Hoy, donde descubrimos la mayor amenaza.

El Fileless malware la amenaza de mayor peligro para 2019

El Fileless malware o malware sin archivos está creciendo a pasos agigantados durante los últimos años, y se posiciona como una de las principales amenazas de seguridad para la próxima década.

Si bien existen multitud de amenazas de seguridad para nuestro ordenador, quizás el Fileless malware sea el menos conocido dado que no ha salido en exceso en los medios de comunicación. Pero en vista de su crecimiento durante este año, hay que empezar a hablar de ello, y muy seriamente.

A modo de resumen, el Filess Malware es una amenaza para nuestro ordenador que carece de soporte en un fichero, amparándose y ejecutándose a través de la memoria RAM del dispositivo. El principal problema, y a diferencia de otros malware, es que no hay prácticamente soluciones de antivirus que sean capaces de limpiar este tipo de amenazas.

 2018 12 14 11 21 00

Si bien es un ataque que se esconde y ejecuta a través de la memoria RAM del dispositivo, eso podría significar que si se apaga el ordenador, se nos limpiaría. En parte eso es válido para un ordenador de usuario, pero no para un sistema de empresa que se mantiene encendido las 24 horas del día y que su apagado podría ser nefasto en ciertos casos.

Es por ello que este tipo de malware sin archivos tiene una gran tasa de éxito en sistemas de empresas, que son los que manejan la información más valiosa y cuantiosa. Y es que tal como ha pasado con el ransomware, los hackers se están dando cuenta de que es mucho más rentable atacar a las empresas que a los propios usuarios.

Como se señala en el informe Under the Radar de Malwarebytes, este tipo de ataque ha representado un 35% del total de ataques registrados en ordenadores durante 2018. Lo más llamativo, es que desde la primera presencia de este tipo de ataques en 2014, no ha hecho más que crecer, y se estima que para el próximo año podrían ya alcanzar el 50% de los ataques totales de malware.

Debido a su dificultad en la detección de comportamiento, y a su posterior bloqueo y eliminación, hace que este tipo de ataques necesiten lo antes posible una solución de antivirus expresa para poder parar su crecimiento que se avecina imparable durante los próximos años.

2018 12 14 11 21 17

Si quieres leer el artículo completo de Computer Hoy, puedes hacerlo aquí.

70 empresas obligadas cerrar

A continuación os presentamos un artículo muy interesante publicado por El Economista, donde hablamos acerca las amenazas de seguridad y sus consecuencias. El 70% de las empresas que pierden sus datos se ven obligadas a cerrar Alberto Fernández, experto en Cloud y Seguridad para empresa de Telefónica España habla en una entrevista sobre las amenazas y […]

Rediseno ooffice infordisa

A continuación os presentamos un artículo muy interesante publicado por Xataka, donde descubrimos el rediseño realizado por Microsoft de los iconos de Office. Nuevos Iconos de Office con un nuevo lenguaje de diseño más limpio, moderno y atractivo. Los iconos de Microsoft Office recibieron su último lavado de cara en 2013. Ahora, tras la llegada de Windows […]

Backup321

 

Has tenido problemas con la recuperación de archivos?
Con la copia de seguridad backup 3-2-1trabajaras tranquilo y sin preocupaciones.

¿Por qué hay que hacer copias de seguridad?

El 30% de las empresas nunca han echo una copia de seguridad de sus archivos. Hasta a aquí, ningún problema. El problema surge cuando los resultados de encuestas muestran que cada minuto se pierden o roban 113 teléfonos, cuando las estadísticas dicen que el 29% de los desastres se producen por accidente, o cuando sabemos que cada mes 1 de cada 10 PC se infecta de virus. Acciones que conllevan a la pérdida total de archivos.

¿Por qué un backup total o backup 3-2-1?

El sistema de backup 3-2-1, ofrece la solución más completa y segura para proteger los archivos y documentación de tu empresa:

  • Disponer siempre de 3 copias de los datos (los datos originales y 2 backups).
  • Tener los Backups en 2 tipos de almacenajes diferentes (Disco, NAS, Cloud, Cinta…)
  • Siempre 1 Backup fuera de la oficina (Cloud, Multi-Site, Búnker…)

¿Cuáles son las características del backup 3-2-1?

  • Escalabilidad
  • Copias incremental
  • Protección de dadas
  • Backup de máquinas virtuales
  • Datacenter securitzado
  • Agentes para BBDD
  • Monitoritzación diaria

Backup321

Perder la base de dadas de una empresa, puede significar el cierre de la empresa

¿Te imaginas llegar a trabajar y encontrar-te sin tu PC? Sin opción de recuperar toda tu documentación, sin la base de dadas del CRM, sin tus archivos…

Esto significaría levantar tu empresa prácticamente des de 0. Realizar nuevos contactos para tu CRM, repetir proyectos, facturas, albaranes, presupuestos, documentación confidencial y vital…

Una situación de crisis que puedes evitar con el backup 3-2-1.