Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

May 18 2017

14:41
17May · Luz para los caidos
14:41
17May · Luz para los caidos
14:41
17May · Luz para los caidos
14:41
17May · Luz para los caidos
14:41
17May · Luz para los caidos
14:41
17May · Luz para los caidos
14:41
17May · Luz para los caidos
02:06
Concentración de la oposición en Parque Cristal #17May
via Instagram ift.tt/2rsZ7Ts
01:55
Cada caído en una luz que viaja a lo más alto #17may
via Instagram ift.tt/2qyexpA
01:38
Las estrellas llenas de luz en medio de tantas luces en la noche
via Instagram ift.tt/2pYp9Mw
01:19
Concentración en Parque Cristal #17M
via Instagram ift.tt/2pVmX9j

May 17 2017

23:38
#17May
via Instagram ift.tt/2qTDL4P
15:19

ESET · WannaCry Un Tsunami

Imagen compartida por @fendifille

¡ESET en el Café! La empresa de seguridad ESET, describe a WannaCry como un tsunami. El ransomware (secuestro de información) es el término genérico para referirse a todo tipo de software malicioso que le exige al usuario del equipo el pago de un rescate. Desde ESET, compañía líder en detección proactiva de amenazas, se desarrolló un video que muestra de manera simple su funcionamiento: ¿Conoce qué es el ransomware y cómo puedes protegerte?.

<!-- Inicio BANNER 2: Digitel -->


Descarga

<!-- Final BANNER 2: Directv 468x60 -->

Wannacryptor se ha podido ver en todo el mundo y, durante todo el fin de semana se han ido compartiendo fotografías de sistemas afectados como máquinas de escritorio, cajeros automáticos, paneles informativos o incluso paneles luminosos colocados en plena calle. La amenaza aprovecha una vulnerabilidad en sistemas operativos Windows a través de un exploit (llamado EternalBlue) filtrado de la NSA desde el año pasado. Para esta vulnerabilidad Microsoft lanzó un parche de actualización desde el mes de marzo y en los últimos días una actualización para las versiones XP y Vista, las cuales ya no tenían soporte por la empresa de Redmond.

En relación a los países involucrados, la región de EMEA (Europa, África y Oriente Medio) se observa como Rusia es claramente el país más afectado, al menos por una de las variantes más propagadas. En Latinoamérica los principales países afectados son Argentina, Chile, México, Brasil, Colombia y Ecuador.

Igualmente, la llegada del lunes ha supuesto una prueba de fuego para los especialistas en seguridad informática y administradores de sistemas de muchas empresas ya que algunos de los primeros incidentes identificados se produjeron en la zona de Asia, donde la empresa japonesa Hitachi también se vio afectada por estas variantes de WannaCryptor.

“No es difícil pensar en un malware que se propague de la misma forma y que, en lugar de alertar enseguida a sus víctimas mostrando una pantalla con un mensaje alarmante, permanezca oculto y se dedique a robar información de forma sigilosa o a destruirla en una fecha programada por los atacantes.”, aseguró Camilo Gutierrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

El costo de rescate que pide la amenaza es de 300 dólares en bitcoins. Respecto al dinero obtenido por los ciberdelincuentes, se analizaron las tres carteras de bitcoin que se pusieron a disposición de los afectados por el ransomware para realizar el pago de los rescates. A pesar de haber logrado infectar más de 200.000 sistemas al día de hoy habían recopilado un poco más de 50.000 dólares. De todas formas, a este monto las victimas deben sumarle el costo de la pérdida de productividad ocasionada por la infección y el daño a la reputación de la compañía que resulte perjudicada.

os datos recopilados por el Laboratorio de Investigación de ESET Latinoamérica permiten cuantificar las nuevas variantes que de ransomware que aparecieron en el último momento. Se elaboró un gráfico que muestra la evolución de WannaCryptor desde su aparición el pasado viernes 12 de mayo hasta esta mañana.

La publicación ESET · WannaCry Un Tsunami aparece primera en Con-Cafe.com.

14:18

WannaCry Afecto A Hospitales y Cajeros

¡Café con los expertos! El ransomware WannaCry desencadenó el mayor ciberataque global hasta la fecha, afirma en una nota de prensa la empresa de seguridad ESET.

Este código malicioso infectó a usuarios de empresas de todo el mundo fue detectado por primera vez el pasado viernes. De acuerdo las primeras estimaciones hechas públicas por Europol, el saldo era de más de 200.000 afectados en más de 150 países. En menos de veinticuatro horas, el software maligno logró extenderse a equipos de los cinco continentes, interrumpiendo la actividad de compañías y gobiernos en todo el planeta.

<!-- Inicio BANNER 2: Digitel -->


Descarga

<!-- Final BANNER 2: Directv 468x60 -->

El equipo de técnico de PandaLabs, creó esta infografía para ilustrar en detalle la anatomía de este “cyber kill chain”, término que se utiliza para describir las diversas etapas de un ataque.

Haga clic en la infografía para verla en tamaño más grande.


¿Cómo funciona el ransomware WannaCry?

El culpable es un programa de ransomware bautizado como WannaCry. Este malware actúa cifrando el contenido de las computadoras a las que logró acceder, bloqueándolos y exigiendo un rescate de 300 dólares -a pagar en bitcoins– para recuperar los archivos. Si bien programas de este tipo se han convertido en una amenaza bastante común, WannaCry se está distinguiendo por una capacidad de propagación inédita.

El ataque afectó seriamente al servicio de hospitales británicos, a la multinacional francesa Renault, el sistema bancario ruso y al grupo de mensajería estadounidense FedEx, así como al servicio de ferrocarriles alemán y a universidades en Grecia e Italia. En España, el Instituto Nacional de Ciberseguridad (Incibe) informó de unas 600 infecciones confirmadas en los primeros días, entre ellas varias empresas estratégicas nacionales como Telefónica. Estos datos sitúan a España en el puesto 18 entre los países infectados.

WannaCry actúa aprovechándose de una vulnerabilidad de Windows cuya existencia fue revelada recientemente, fue corregida por Microsoft mediante una actualización pero todos los equipos que no la realizaron siguen siendo vulnerables, incluidos todos aquellos que aún utilizan XP, una versión que oficialmente ya no se actualiza pero a la que en esta ocasión Microsoft actualizó de manera excepcional.

Precauciones

La activación el lunes 15 de mayo de equipos vulnerables que no habían sido utilizados durante el fin de semana inició una segunda oleada de propagación. Instituciones y empresas en China y Japón se vieron afectadas en gran medida por este rebrote de la actividad, incluyendo grandes multinacionales –como Hitachi, Petrochina y Nissan-así como cajeros  [Ver:CiberAtaque · Banca Debe Responder] y hospitales. Los expertos también indicaron que el pasado fin de semana, comenzaron a aparecer las primeras variaciones del ransomware.

Por este motivo el Certsi ha recomendado a los usuarios mantenerse informados mediante canales oficiales y estar pendientes de las actualizaciones. También aconsejan proteger los equipos con antivirus, antimalware y cortafuegos y realizar copias de seguridad periódicas de toda información, especialmente de la más sensible.

Las herramientas profesionales de seguridad desarrolladas por Panda suponen una garantía fundamental ante los cada vez más sofisticados métodos de los cibercriminales, como demuestran sus resultados ‘Real-World Protection Test’ en el que ha obtenido un 100% de ataques bloquedados por tercer mes consecutivo. Anteriormente sólo 3 de las 21 empresas que participan en este estudio habían conseguido tres meses consecutivos con 0 faltas de seguridad.

Por otro lado, actualizar las computadoras con los últimos parches de seguridad publicados por el fabricante es otra de las precauciones básicas que están difundiendo las autoridades. Asimismo, se recomienda no abrir ficheros, adjuntos o enlaces de correos electrónicos o mensajes no fiables.

Críticas a la NSA

Esta oleada de ataques reavivó el debate acerca de la actitud de las autoridades estatales respecto a brechas de seguridad y herramientas de espionaje. En un post publicado el domingo, Microsoft criticó con dureza el comportamiento de los servicios de inteligencia estadounidenses, principalmente la NSA (Agencia Nacional de Seguridad).

La vulnerabilidad que utilizaron los creadores de WannaCry pertenece a un conjunto de herramientas de hacking utilizado por la NSA –llamada ETERNALBLUE- que fue revelada a principios de 2017 por un misterioso grupo conocido como The Shadowbrokers.Este ataque es otro ejemplo de por qué las vulnerabilidades de almacenamiento de los gobiernos son un problema,” señala Microsoft. En esta misma línea, Edward Snowden criticó en Twitter la actitud poco responsable de la NSA respecto a la seguridad.

Buscando a los autores

Europol anunció que un equipo dentro de su Centro Europeo contra Ciberdelincuencia fue “especialmente equipado para ayudar” en la investigación internacional para identificar a los autores. Sin embargo, reconocen que es muy difícil identificar y localizar a los autores del ataque.

Aunque en los primeros días la teoría de que se trataba de un ataque perpetrado por delincuentes independientes no relacionados con ningún ejército era la más extendida, funcionarios de los servicios de inteligencia de Estados Unidos y expertos han sugerido que piratas informáticos en la órbita del gobierno de Corea del Norte podrían estar detrás del ciberataque, de acuerdo con informaciones publicadas con The New York Times.

Sobre Panda Security

Fundada en 1990, Panda Security es la empresa líder a nivel mundial en soluciones de seguridad basadas en la nube. Con sede en España, la compañía cuenta con presencia directa en más de 80 países, productos traducidos a más de 23 idiomas y millones de clientes en todo el mundo. Su misión es simplificar la complejidad creando nuevas y mejores soluciones para salvaguardar la vida digital de sus usuarios.

La publicación WannaCry Afecto A Hospitales y Cajeros aparece primera en Con-Cafe.com.

04:29
Una y otra vez desde el inicio de las protestas, desde hace años #Venezuela
via Instagram ift.tt/2rp7MX8
03:56
luz en medio de la noche
via Instagram ift.tt/2qq5tV6

May 16 2017

04:02

70% de la banca la maneja Credicard

¡Café bancario! Un 70% de la banca la maneja Credicard, prestando sus servicios de plataforma electrónica para el pago interbancario, tarjeta de debito y de crédito; son 21 bancos nacionales a esta organización nacida desde 1988; esta constituido en un 68% por el banco occidental de descuento y el banco del Caribe.

Credicard juega un rol estelar, pero no se maneja como similares de otros países: si tienes una tarjeta de crédito de BanPlus, cancelas desde una cuenta de ese mismo banco, no se ve el pago de manera inmediata ¿?.

Credicard pareciera trabajar sólo para ella, el servicio de valor agregado al banco es a medias. Trabajando de esta manera, ¿Cómo se prepara para enfrentar las amenazas ciberneticas? La pregunta s válida para el resto de la banca con redes propias.

<!-- Inicio BANNER 2: Digitel -->


Descarga

<!-- Final BANNER 2: Directv 468x60 -->

Ver: [Ataques a la Banca Móvil se incrementan]

#ConCafeVOD

#ConCafeRADIO

La publicación 70% de la banca la maneja Credicard aparece primera en Con-Cafe.com.

03:52

CiberAtaque · ¡Cuidado con tu mail!

Infografia realizada por el statista.

¡Café para saber! El programa malicioso WannaCry, han atacado a distintas organizaciones a más de 150 países, sembrando desasosiego, desconcierto y amargura.

Este código malicioso, secuestra los archivos de los ordenadores a cambio de un rescate, para ser pagado en criptomonedas. Ver [“La Seguridad Como Rehén”]

<!-- Inicio BANNER 2: Digitel -->


Descarga

<!-- Final BANNER 2: Directv 468x60 -->

WannaCry ya ha afectado por lo menos a 200.000 ordenadoresÒ computadoras] en todo el mundo.

De acuerdo al statista, citando a  la empresa de seguridad cibernética Carbon Black, el modo de proceder de los programas maliciosos ransomware se guía por un esquema establecido.

La infección informática comienza con el usuario descargando un archivo de un correo electrónico de spam o haciendo clic en un link de Internet.

Entonces, una vez que el antivirus del dispositivo bajo ambiente Windows  en cuestión falla, el programa se conecta con el servidor del atacante para obtener instrucciones.

Infografía de Kaspersky sobrel rasonware.

Tras esta conexión, el ransomware encripta (“secuestra”) los archivos del PC y envía una nota solicitando el rescate al afectado. Una vez consigue infectar un ordenador, este trata de extenderse al resto de computadoras conectadas a este, por ejemplo, a través de la red de la organización.

La publicación CiberAtaque · ¡Cuidado con tu mail! aparece primera en Con-Cafe.com.

May 15 2017

22:15
Autopista #planton 6:06pm
via Instagram ift.tt/2qpakEA
14:14

Movistar Colombia Operativa

Sede de la operadora en Bogotá, Colombia.

¡Café colombiano!Hola Antonio, ya se solucionó la indisponibilidad de plataformas tecnológicas. Todos nuestros canales de atención están disponibles. Te invitamos a realizar las transacciones que necesites” nos dice la operadora colombiana Movistar, en un mensaje directo por sus redes sociales.

<!-- Inicio BANNER 2: Digitel -->


Descarga

<!-- Final BANNER 2: Directv 468x60 -->

Celebramos los protocolos de seguridad global seguidos por esta empresa de telecomunicaciones, gracias

La publicación Movistar Colombia Operativa aparece primera en Con-Cafe.com.

Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl