TODAS ( 349 ) NOVEDADES ( 154 ) SEGURIDAD ( 121 ) ANDROID ( 98 ) GOOGLE ( 77 ) EDUCACIÓN ( 67 ) PRODUCTOS ( 63 ) APPLE ( 58 ) WINDOWS ( 46 ) MICROSOFT ( 38 ) IOS ( 30 ) GOOGLE APPS ( 21 ) LINUX ( 20 ) ACCESIBILIDAD ( 18 ) PERSONAJES ( 17 ) CIENCIA ( 14 ) PROGRAMACIÓN ( 14 ) ROBÓTICA ( 14 ) UBUNTU ( 14 ) FACEBOOK ( 13 ) GOOGLE+ ( 11 ) INCIBE-OSI ( 10 ) RANSOMWARE ( 9 ) WHATSAPP ( 9 ) OSX ( 8 ) SAMSUNG ( 8 ) IBM ( 7 ) IA ( 6 ) IMPRESIÓN 3D ( 6 ) INTEL ( 6 ) PHISHING ( 6 ) SALUD ( 6 ) TWITTER ( 6 ) JUSTICIA ( 5 ) PROMOCIÓN ( 5 ) REALIDAD VIRTUAL ( 5 ) ASESORAMIENTO ( 4 ) CANARIAS ( 4 ) CRYPTOVIRUS ( 4 ) FORMACIÓN ( 4 ) NAVIDAD ( 4 ) NIÑOS ( 4 ) OFICINA ( 4 ) CURSOS ( 3 ) EMPRESAS ( 3 ) HISENSE ( 3 ) MAC ( 3 ) PLAYSTATION ( 3 ) PROTECCIÓN DE DATOS ( 3 ) REDES SOCIALES ( 3 ) SMARTPHONE ( 3 ) SONY ( 3 ) BIENVENID@ ( 2 ) D-LINK ( 2 ) FAMILIAS ( 2 ) FEMINISMO ( 2 ) GOBIERNO ( 2 ) MALWARE ( 2 ) MANTENIMIENTO ( 2 ) MUJER ( 2 ) MUJERYCIENCIA ( 2 ) REALIDAD AUMENTADA ( 2 ) SEGURIDAD SOCIAL ( 2 ) TROYANOS ( 2 ) 11F ( 1 ) AGPD ( 1 ) ANDROID ONE ( 1 ) AVPOS ( 1 ) AZURE ( 1 ) CLOUD ( 1 ) DISPONIBILIDAD ( 1 ) EPSON ( 1 ) FRAUDE ( 1 ) GUARDIA CIVIL ( 1 ) HACIENDA ( 1 ) HITACHI ( 1 ) IGUALDAD ( 1 ) LG ( 1 ) MOVISTAR ( 1 ) NINTENDO ( 1 ) NIÑASENLACIENCIA ( 1 ) OFFICE 365 ( 1 ) OKI ( 1 ) PHP ( 1 ) PLAN DIRECTOR ( 1 ) POLÍTICAS ( 1 ) PRIMUX ( 1 ) PROTECCIÓN ( 1 ) RANSOM ( 1 ) RENTA 2018 ( 1 ) REXEL ( 1 ) RRHH ( 1 ) SECUESTRO ( 1 ) SERVIDORES ( 1 ) SMARTBAND ( 1 ) SQL ( 1 ) TERMINAL SERVER ( 1 ) TPV ( 1 ) WIFI ( 1 ) WOLDER ( 1 ) WPA2 ( 1 ) XIAOMI ( 1 )

viernes, 20 de octubre de 2017

Informe de tendencias: Estado de la Ciberseguridad de las empresas españolas

Las empresas continúan siendo extremadamente vulnerables incluso con fallos de seguridad que llevan años solucionados. En niveles increibles. "MÁS DEL 80%" :-D ¿Son seguras las empresas y organismos españoles? ¿Somos más o menos seguros que otros países de nuestro entorno? ¿Es suficiente el incremento medio en la inversión en seguridad? ¿Invertimos nuestros recursos en seguridad de forma eficiente? Tantos años del programa "MÁS VALE PREVENIR" de Ramón Sánchez Ocaña y todavía esta España nuestra seguimos poniendo los parches cuando ocurren los problemas... Quieres cambiar la tendencia??? CONSÚLTANOS... www.sicag.es

Informe de tendencias: Estado de la Ciberseguridad de las empresas españolas
Este análisis ha puesto de manifiesto que se requiere más trabajo para integrar la ciberseguridad en el núcleo de todos los negocios y así evitar que errores muy básicos den pie a los mayores riesgos e incidentes que vemos a diario.
En este sentido, las conclusiones obtenidas por este informe son:

«El nivel de seguridad de las empresas españolas se sitúa por debajo de la media europea.»

A pesar de contar con organizaciones muy maduras y sofisticadas en el ámbito de la ciberseguridad, los resultados del estudio posicionan a las empresas españolas ligeramente por debajo de la media europea. Mientras países como Alemania o Francia lideran esta clasificación, España se mantiene en un nivel algo inferior junto a otros países como Italia, Portugal, Croacia o Eslovenia.

«Las dos empresas del IBEX 35 con mejor rating pertenecen al sector financiero y al de energía / recursos.»

Una tercera parte de las empresas presentan un nivel de seguridad intermedio o avanzado, de acuerdo a su rating. De entre ellas, las dos empresas que destacan por poseer el mejor rating, pertenecen a los sectores financiero y energía / recursos.

«Más de un 85% de las empresas del IBEX 35 son vulnerables a POODLE, Logjam, DROWN y FREAK.»

Las organizaciones españolas no gestionan de forma eficaz las vulnerabilidades y carecen de políticas de actualización y parcheo adecuadas. Los resultados del informe desvelan que un gran número de las organizaciones analizadas están expuestas a estas cuatro vulnerabilidades de tipo criptográfico. El problema adquiere una dimensión mayor ya que la mayoría de las vulnerabilidades detectadas llevan publicadas más de un año en la National Vulnerability Database (NVD) del National Institute of Standards and Technology (NIST), y cuentan con exploits públicos para explotarlas.

«Las amenazas dirigidas al canal móvil se han abierto paso hasta la tercera posición en la clasificación de las infecciones más extendidas en las empresas españolas.»

Por otro lado, se confirma que, con el aumento del uso de dispositivos móviles, los riesgos derivados de su uso no dejan de crecer. Los riesgos no sólo afectan a las empresas por el uso que realizan sus empleados de las aplicaciones móviles, sino que también afectan a las relaciones que las compañías tienen con sus clientes finales a través de la suplantación de aplicaciones móviles.
«Solo 6 empresas del IBEX 35 no presentaron ningún compromiso en el último año.»Más de un 80 % de las empresas analizadas se han visto afectadas por algún tipo de malware, en el último año. Destacan distintas familias de malware especialmente dirigidas a determinados sectores como Multiplug en el sector Aeroespacial / Defensa. Asimismo, es remarcable el hecho de que la infección más extendida, Conficker, que afecta a más de un 60 % de las empresas del IBEX 35, cuente con un parche desde hace varios años.
Para realizar este informe se ha contado con la información proporcionada por nuestro partner BitSight, que calcula los ratings de seguridad de las empresas tomando como base información externa a las propias organizaciones. El conjunto de datos sobre el que se ha realizado el informe engloba alrededor de 1 000 000 de direcciones IPs atribuidas a un total de 850 organizaciones.



lunes, 16 de octubre de 2017

Importante vulnerabilidad en WPA2

Fecha de publicación: 
16/10/2017
Importancia: 
5 - Crítica
Recursos afectados: 
Dispositivos que utilizan redes inalámbricas a través del protocolo WPA2, tanto puntos de acceso y routers como clientes wifi, como teléfonos móviles o equipos portátiles.
Actualmente se han confirmado los siguientes dispositivos como vulnerables: Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys entre otros. Para ampliar información puede ponerse en contacto con su proveedor.
Nota: A medida que se conozcan versiones y sistemas operativos afectados se completará esta información.
Descripción: 
Se ha descubierto una importante vulnerabilidad en el protocolo de cifrado de comunicaciones inalámbricas WPA2. Según los detalles publicados, esta vulnerabilidad permite que en algunos casos un atacante pueda capturar y descifrar el tráfico de una red WiFi que utilice cifrado WPA2.
Aunque la vulnerabildad no permite descubrir la contraseña utilizada, si es posible capturar y descifrar todo el tráfico a partir de un fallo en el proceso de intercambio de claves de cifrado utilizadas en la comunicación entre el punto de acceso y los clientes de la red.
Solución: 
Aún no se conoce una solución para esta vulnerabilidad.
Nota: Las actualizaciones con los diferentes parches se irán publicando por los distintos fabricantes de dispositivos y sistemas operativos, y se completará esta información a medida que se conozcan.
Las recomendaciones para mitigar esta vulnerabilidad son las siguientes:
  • Seguir utilizando WPA2, ya que sigue siendo el mecanismo de seguridad más fiable.
  • Evitar utilizar redes inalámbricas para enviar o consultar información sensible.
  • Si tu dispositivo lo permite, utilizar WPA en combinación con AES-CCMP y evitando WPA-TKIP.
Detalle: 
La vulnerabilidad descubierta en el protocolo WPA2 se produce en el proceso de intercambio de claves (handshake) entre el punto de acceso y el cliente. Este proceso de intercambio de claves tiene 4 pasos. En el paso 3 del mismo es donde se puede producir un ataque, forzando a los clientes a reinstalar la clave ya intercambiada y permitiendo a partir de esa nueva reinstalación reiniciar los parámetros asociados (números de paquetes trasmitidos, vectores de inicialización (nonce) paquetes enviados o reenviados, etc.).
Estos ataques se producen debido a la posibilidad de volver a utilizar la misma clave con valores nonce que ya se utilizaron en otro momento de la comunicación, facilitando de esta manera que un mensaje con un contenido conocido vuelva a ser enviado y ser utilizado para descifrar mensajes con el mismo valor.
Al reiniciar estos parámetros, el protocolo de cifrado puede verse comprometido y ser atacado descifrando la comunicación, reenviando paquetes, etc. Esta vulnerabilidad se ha demostrado utilizando un conjunto de técnicas que han sido denomidadas como key reinstallation attacks (KRACKs).
Se ha publicado un vídeo con una prueba de concepto de esta vulnerabilidad:



Referencias: 

miércoles, 11 de octubre de 2017

Detectada una campaña de 'phishing' que utiliza la imagen de Bankia para robar credenciales bancarias

Detectada una campaña de 'phishing' que utiliza la imagen de Bankia para robar credenciales bancarias

Los ciberdelincuentes envían correos que imitan el diseño de la entidad con la supuesta resolución de una incidencia en la cuenta del usuario para infectar el equipo con un troyano.


La compañía de ciberseguridad Panda Security ha alertado de la existencia de una campaña de phishing que utiliza la imagen de correos electrónicos corporativos de la entidad bancaria Bankia para introducir un troyano en el equipo de su víctima. La empresa española ha advertido que este ciberataque ha afectado a cientos de compañías y particulares en las últimas horas.

Panda Security ha informado a través de su página web de que ciberdelincuentes han enviado falsos correos electrónicos que imitan el diseño de Bankia, a través de los que informan en nombre de la entidad de la resolución de una supuesta incidencia en la cuenta bancaria del usuario. Para ello, adjuntan un documento de texto con falsa información detallada del proceso que, al ser abierto, ejecuta el troyano bancario TrickBot en el equipo.

Los autores de esta campaña de phishing intentan ganarse la confianza de sus víctimas poniendo como nombre del archivo adjunto "DocumentoSeguro.doc". La macro de este fichero utiliza la herramienta PowerShell -incluida por defecto en las versiones del sistema operativo Windows a partir de Windows 7- para ejecutar el malware. Según ha recordado Panda Security, esta técnica "está ganando mucha popularidad en los últimos tiempos".

Al habilitar el uso de macros del documento, este crea un PowerShell que intentará descargar desde determinados servidores de distribución una supuesta imagen en formato .png, que realmente es el archivo TrickBot dañino. A continuación, este se ejecutará en el sistema, con el objetivo de robar credenciales bancarias de la víctima cuando esta acceda a determinadas páginas web como plataformas de pago, bancos y sitios de compra y venta de criptomoneda.

Panda Security, que ha advertido que este ciberataque ha afectado "a cientos de compañías y particulares" en las últimas horas, ha recordado que el 91% de los incidentes informáticos comienzan con un correo electrónico de phishing. La compañía española ha recomendado que no se activen las macros de un documento de texto "si no se está seguro que proviene de una fuente fiable", así como la instalación de una solución de seguridad avanzada, en los casos de empresas, y la concienciación de los trabajadores acerca de la importancia de la ciberseguridad en el buen funcionamiento de la compañía.

Leer más