Monthly Archives: agosto 2016

Ransomware es el malware más rentable de la historia

el-malware-mas-rentable-rasomware

Cisco prevé que esta tendencia continúe con ransomware aún más destructivos que podrán expandirse y mantenerse en redes completas y por lo tanto convertir a compañías enteras en rehenes.

El Reporte de Ciberseguridad de Cisco® de Medio Año 2016 (MCR, por sus iniciales en inglés) encuentra que las organizaciones no están preparadas para enfrentar las nuevas formas más sofisticadas de ransomware. Factores como: infraestructura frágil, falta de mantenimiento en las redes y lentitud en los rangos de tiempo de detección, están dándole una ventana de tiempo y espacio a los adversarios para que operen.

De acuerdo con el reporte, la lucha para mantener los espacios operativos libres de ataques es el desafío más grande que están enfrentando los negocios, amenazando a su vez los fundamentos requeridos para una transformación digital. Otros descubrimientos clave del reporte indican que los adversarios están expandiendo su enfoque hacia ataques paralelos a los servidores (server-side attacks), involucrando nuevo métodos en sus ataques e incrementando el uso de encriptación para ocultar su actividad.

Hasta ahora en el 2016, ransomware se ha vuelto el malware más rentable de la historia. Cisco prevé que esta tendencia continúe con ransomware aún más destructivos que podrán expandirse y mantenerse en redes completas y por lo tanto convertir a compañías enteras en rehenes. La nueva cepa de ransomware tendrá la capacidad de cambiar rápidamente de tácticas para maximizar su eficiencia. Los futuros ataques de ransomware, por ejemplo, evitarán la detección al limitar el uso del CPU y limitar los comandos de acción y control. Estos nuevos tipos de ransomware se esparcirán más rápidamente y tendrán la capacidad de auto replicarse dentro de las organizaciones antes de iniciar o coordinar actividades de rescate.

La visibilidad a lo largo de la red y sus endpoints continúa siendo uno de los principales desafíos. En promedio, las organizaciones se tardan aproximadamente 200 días para identificar nuevas amenazas. El tiempo estimado de detección de Cisco (Cisco’s median time to detection -TTD) supera en la industria, alcanzando un nuevo tiempo récord de 13 horas para la detección de amenazas que no hayan sido identificadas con anterioridad en los seis meses previos a abril de 2016. Estos resultados están más debajo de las 17.5 horas obtenidas en periodo que terminó en octubre de 2015. Detectar más rápidamente las posibles amenazas es crítico para limitar y detener el espacio de operatividad de los atacantes y así minimizar los daños de las intrusiones. Esta cifra está basada en datos de seguridad en telemetría (opt-in security telemetry) tomada de los productos de seguridad de Cisco desplegados alrededor del mundo.

Mientras los atacantes innovan, muchos de los defensores continúan luchando para mantener la seguridad de sus equipos y sistemas. Los sistemas que no tengan soporte o no estén actualizados ofrecen a los atacantes oportunidades adicionales para tener acceso más fácilmente, permanecer sin ser detectados y maximizar los daños y las ganancias obtenidas.

El Reporte de Ciberseguridad de Medio Año de 2016 de Cisco demuestra que este es un desafío que persiste a nivel y escala global. Mientras que organizaciones en industrias críticas como la de la salud, han experimentado un incremento en los ataques durante los últimos meses, los hallazgos del reporte indican que todos los mercados verticales, regionales y globales están siendo atacados. Clubes, organizaciones, asociaciones de beneficencia, organizaciones no gubernamentales y negocios electrónicos han experimentado un incremento en el número de ataques en la primera mitad del 2016. En el escenario mundial, las preocupaciones geopolíticas incluyen la complejidad de las regulaciones y de las políticas de ciberseguridad que son contradictorias entre países. La necesidad de controlar o acceder a datos puede limitar y entorpecer los procesos del comercio internacional en un panorama de amenazas de ataque más sofisticadas.

Atacantes operando sin restricciones

Para los atacantes, más tiempo para operar sin ser detectados se convierte en mayores ganancias. En la primera mitad del 2016, Cisco reporta que las ganancias de los atacantes han tenido un crecimiento exponencial, debido a:

Enfoque de expansión: Los atacantes están ampliando su enfoque de ataque del estar en los clientes al lado de los exploits de los servidores, evadiendo la detección y maximizando los daños potenciales y sus ganancias.

• Las vulnerabilidades de Adobe Flash continúan siendo uno de los principales objetivos de malvertising yexploit kits. En el popular kit de explotación nuclear, los de Flash representaron el 80 por ciento de los intentos exitosos de exploits.

• Cisco también identificó una nueva tendencia en ataques de ransomware que aprovecha las vulnerabilidades de los servidores – específicamente dentro de los servidores JBoss – de los cuales, el 10 por ciento de los servidores conectados a internet alrededor del mundo, se encontraban comprometidos. Muchas de las vulnerabilidades que se usaron para comprometer los sistemas JBoss se identificaron hace 5 años, lo que indica que ajustes básicos y actualizaciones de los vendedores pudieron haber prevenido fácilmente los ataques.

Evolucionar los métodos de ataque: Durante la primera mitad del 2016, los adversarios continuaron evolucionando sus métodos de ataque para capitalizar la falta de visibilidad de los defensores.

• Windows Binary exploits creció hasta convertirse en el principal método de ataque web de los últimos seis meses. Este método proporciona un fuerte punto de apoyo en las infraestructuras de red y hace que los ataques sean más difíciles de identificar y eliminar.

• Durante este mismo rango de tiempo, la ingeniería social a través de estafas de Facebook descendió al segundo lugar de la primera posición que ocupó en 2015.

Cubriendo las pistas: Contribuyendo a los desafíos producto de la falta de visibilidad de los defensores, los adversarios están incrementando el uso de encriptación como un método para enmascarar varios componentes de sus operaciones.

• Cisco identificó el uso de cryptocurrency, Transport Layer Security y Tor, que posibilitan comunicaciones anónimas a través de la web.

• De manera significativa, el malware HTTPS-encrypted usado en campañas de malvertising se incrementó en un 300 por ciento de diciembre de 2015 a marzo de 2016. El malware encriptado le da a los adversarios la posibilidad adicional de ocultar sus actividades en la web y así expandir su tiempo de operación.

Los defensores luchan para reducir las vulnerabilidades, cerrar las brechas

En un marco de ataques sofisticados, recursos limitados y una infraestructura que está envejeciendo, los defensores están luchando para mantener el paso con sus competidores. Los datos sugieren que los defensores realizan menos una “higiene” adecuada de la red como lo es el patching, la tecnología más crítica tecnología para la operación comercial. Por ejemplo:

• En los espacios de motores de búsqueda, Google Chrome, emplea actualizaciones constantes ytienen alrededor de 75 a 80 por ciento de sus usuarios usando la última versión del buscador o una versión anterior.

• Cuando cambiamos de buscador a software, Java experimenta migraciones paulatinas con un tercio de los sistemas que corren con el Java SE 6, que está siendo desplazado por Oracle (La última versión SE 10 )

• En la versión 15 de Microsoft Office 2013,10 % o menos de la población con una versión más avanzada está usando la versión más nueva del Service Pack.

Adicionalmente, Cisco encontró que mucha de su infraestructura no tenía soporte o continuaba operando con vulnerabilidades que conocían. Este es un problema sistemático con los proveedores y los endpoints. Específicamente, investigadores de Cisco examinaron 103,121 de sus dispositivos conectados a internet y descubrieron que:

• Cada dispositivo estaba operando con al menos 28 vulnerabilidades conocidas.

• Los dispositivos estaban operando activamente con vulnerabilidades conocidas durante un promedio de 5.64 años.

• Más de 9 por ciento tiene conocimiento de vulnerabilidades que llevan más de 10 años operando.

En comparación, Cisco también examinó la infraestructura de software en una muestra de más de 3 millones de instalaciones. La mayoría de estas eran Apache y OpenSSH con un promedio de 16 vulnerabilidades conocidas, operando por un promedio de 5.05 años.

Las actualizaciones de los buscadores son más livianas para los endpoints, mientras que las aplicaciones de las compañías y de los servidores de infraestructura son más difíciles de actualizar y pueden causar problemas de continuidad en los negocios. En esencia, entre más crítica sea una aplicación para la operación del negocio, menores son las posibilidades de que esta sea abordada con frecuencia, creando brechas y oportunidades para los atacantes.

Cisco aconseja seguir pasos simples para proteger los ambientes de negocio

Los investigadores de Cisco Talos han observado que las organizaciones que toman algunos simples pero significativos pasos, pueden mejorar en gran manera la seguridad de sus operaciones. Estos incluyen:

• Mejorar el mantenimiento de la infraestructura de la red, mediante: el monitoreo de la red, desplegar los patches y actualizaciones a tiempo, segmentar la red, implementar defensas en los límites de la red, que incluya email y seguridad web, Firewalls de Next- Generation y Next-Generation IPS.

• Integrar las defensas, por medio de un acercamiento de seguridad desde la infraestructura vs. el despliegue de los productos de nicho.

• Medir el tiempo de detección, insistir en los tiempos más rápidos disponibles para exponer las amenazas y abordarlas inmediatamente. Hacer a las métricas parte de la política organizacional de seguridad para promover el desarrollo.

• Proteger a los usuarios donde quiera que estén y donde sea que trabajen, no solamente los sistemas con los que interactúan o en los tiempos en los que están utilizando la red corporativa.

• Hacer Respaldo de datos críticos y de manera rutinaria evaluar la efectividad y al mismo tiempo confirmar que los respaldos no estén susceptibles a ser comprometidos.

Marty Roesch, Vicepresidente and Arquitecto Jefe, Grupos de Seguridad de Negocio Cisco, declaró: “Mientras que las organizaciones están capitalizando en nuevos modelos de negocio presentados por la transformación digital, velar por la seguridad es fundamental. Los atacantes están moviéndose sin ser detectados y están expandiendo su tiempo para operar. Para cerrar la ventana de oportunidades de los atacantes, los clientes van a requerir más visibilidad en sus redes y deben mejorar actividades cómo realizar ajustes y eliminar infraestructura antigua que no tenga las capacidades de seguridad avanzada.

Mientras los atacantes continúen monetizando sus golpes a la seguridad de las compañías y creando modelos de negocios muy rentables, en Cisco continuaremos trabajando con nuestros clientes para ayudarles a igualar y exceder los niveles de sofisticación de los atacantes, tener más control y mayor visibilidad”.

Desde Infoter te proponemos nuestro servicio de copias de seguridad en la nube, ponte en contacto con nosotros y realizaremos un presupuesto a medida que te sorprenderá, tanto para empresas como para particulares.

Fuentes: diarioti.com

Fuchsia OS: El nuevo sistema operativo de google

Fuchsia-OS

El sitio Android Police, entre otros, informa que Google estaría desarrollando un sistema operativo totalmente nuevo. Los sistemas operativos desarrollados por Google son Android y Chrome OS, ambos basados en el kernel de Linux.

Sin embargo, el nuevo sistema operativo, conocido internamente en Google con el nombre Fuchsia OS, es un proyecto de código abierto y no estaría basado en Linux.

Fuchsia OS está basado en un kernel denominado Magenta, que a su vez tiene su origen en Little Kernel, sistema operativo diseñado para pequeños dispositivos integrados, dotados de procesadores ARM.

Según la fuente, es dable suponer que Fuchsia OS es mucho más escalable que los sistemas operativos “incrustados” conocidos hasta ahora. Magenta sería la plataforma central de Fuchsia OS y consistiría de un micro-kernel, combinado con funcionalidad “user space”, o espacio del usuario, necesaria para arrancar el sistema, comunicación con otro hardware, como asimismo para subida y ejecución de los procesos en dicho espacio. Estos procesos incluyen servicios, conectores y bibliotecas.

Fuchsia OS también estaría dotado de un interfaz gráfico también basado en un proyecto open source, “Flutter” escrito principalmente en el lenguaje Dart, desarrollado inicialmente por Google.

La información disponible por ahora es escasa, probablemente debido a que Fuchsia OS no ha sido lanzado oficialmente. Sin embargo, un diálogo en IRC entre varios de los desarrolladores participantes en el proyecto llevaría a concluir que la información será publicada “próximamente”. El sitio Hacker News ha publicado un resumen del chat, donde se señala que Fuchsia OS puede ser ejecutado en productos NUC provistos de procesadores de las familias de procesadores Broadwell o Skylake, de Intel.

Asimismo, sería ejecutable en el PC híbrido Acer Switch Alpha 12, junto con incorporar soporte para Raspberry Pi 3.

Fuentes: diarioti.com

Windows 10 impide el uso de la ‘webcam’ en su última actualización

windows10-update-webcam

La compañía confirma que es un problema de incompatibilidades con algunos sistemas y que está trabajando para solucionarlo

Hace apenas un mes del lanzamiento de la gran actualización de Windows 10, pero ya han llegado los primeros problemas. Anniversary Update impide el funcionamiento de las webcams de los ordenadores. Microsoft ha reconocido el problema: “Estamos al tanto de la situación. Se debe a que el soporte de algunas aplicaciones para webcams, que utilizan compresión MJPG y secuencias H.264, presentan algunas incompatibilidades con Windows 10 Anniversary Update”. La empresa también ha asegurado que están trabajando en una solución, aunque no han especificado fecha.

Las quejas empezaron a llegar desde principios de agosto a la web de ayuda técnica de Microsoft. El problema afecta tanto a cámaras conectadas por cables USB como a otra que se conecten vía web. Esto repercute en actividades como las llamadas por Skype, propiedad del mismo Microsoft, o en streamings en directo que pueda hacer el usuario, ya que las imágenes se quedan congeladas.

Algunas compañías se han quejado dentro de la web de soporte técnico porque algunos de sus clientes utilizan la webcam para verificar transacciones —reconocimiento facial en vez de contraseñas escritas— y ya no podían hacerlo.

La actualización de Anniversary Update, que celebrada el primer aniversario del sistema operativo, fue presentada el 2 de agosto como la primera gran actualización de Windows 10, al que ya no le sucederán Windows 11 o 12. “Windows 10 es ya un servicio, se trata del último producto de Windows, porque ya no habrá que comprar cada dos o tres años nuevas versiones, sino que iremos actualizando este de forma gratuita”, explicaba Ramón Planet, responsable de Windows para empresa. Windows 10 Anniversary Update presentaba varios puntos claves: más seguridad, mejoras en la asistente virtual Cortana, más posibilidades para los lápices digitales y nuevas extensiones para el navegador Microsoft Edge.

Fuentes: tecnologia.elpais.com

La World Wide Web cumple 25 años

25-anos-www

El 6 de agosto de 1991 la tecnología WWW fue anunciada por su propio inventor, Tim Berners-Lee, en el grupo de noticias alt.hypertext.

El anuncio se produjo meses después de la habilitación del primer servidor web y sitio web del mundo por parte del Instituto de investigación científica CERN en Suiza. Sin embargo, hasta que se hizo el anuncio formal, la web era en gran medida una tecnología reservada para una comunidad científica en la que participaban principalmente físicos dedicados a estudios energéticos.

La WWW fue inventada por Berners-Lee en 1989, como una tecnología que permitiese a los físicos intercambiar datos, noticias y documentación. En el anuncio hecho por Berners-Lee se menciona, entre otras cosas, la disponibilidad de un navegador rudimentario operado mediante la línea de comandos, como asimismo un editor de hipertexto para estaciones de trabajo NeXT.

Aunque ambas herramientas eran propiedad intelectual de CERN, todos los interesados podían distribuir y utilizar el software. Para hacerlo, sólo era necesario enviar un correo electrónico a Berners-Lee, que proporcionaba el código fuente.

El mismo procedimiento fue aplicado al código fuente del “servidor de hipertexto” que CERN ejecutaba entonces en una máquina mainframe. Al respecto, Berners-Lee solía comentar la posibilidad de hackear el sistema con el fin de generar documentos virtuales de hipertexto con base en todo tipo de datos, incluyendo bases de datos, datos en tiempo real, etc. “Nos interesa sobremanera propagar la adopción de la web a otros sectores”, escribía Berners-Lee hace 25 años.

Al considerar actualmente la WWW, no hay duda alguna que la invitación hecha por Berners-Lee hace 25 años tuvo una formidable acogida general. Uno de los factores que explican el éxito de la WWW es el acelerado ritmo al que la tecnología ha sido desarrollada. Otro factor relevante ha sido la oportunidad que todos los interesados tienen de estudiar el trabajo de los desarrolladores web. Muchos aficionados comenzaron aprendiendo HTML por cuenta propia, y posteriormente CSS y JavaScript simplemente estudiando el código fuente de sitios web de su interés.

Sin embargo, el factor verdaderamente decisivo es que todas las tecnologías definidas por los estándares de la web pueden ser utilizados por todos los interesados, sin pago de licencias o restricciones de ningún tipo.

Aparte de esta disponibilidad generalizada, planteada desde el comienzo por Berners-Lee, fue el anuncio hecho por CERN el 30 de abril de 1993, en que trasladó la propiedad de la WWW al dominio público, con la intención de transformarla en un recurso abierto para todos. El mismo día del anuncio, el código fuente del proyecto de hipertexto de Berners-Lee fue también convertido en un recurso público.

La fecha de creación de la World Wide Web también ha sido fijada en el 12 de marzo de 1989, cuando el propio Tim Berners-Lee publicó un texto que describía un sistema de uso interno en CERN, donde entonces se desempeñaba. En la propuesta se incluía información general sobre aceleradores y experimentos realizados en CERN, abordando además los problemas que ocasionaba la pérdida de información en sistemas complejos en proceso de desarrollo. Berners-Lee proponía entonces la utilización de una solución basada en un sistema de distribución de hipertexto. Esto llevó a muchos medios, a utilizar el 12 de marzo de 2014 exactamente el mismo titular del presente artículo: “La World Wide Web cumple 25 años”.

Fuentes: diarioti.com

La tecnología en los Juegos Olímpicos – Rio 2016

tecnologia-juegos-olimpicos-rio-2016

Conforme pasa el tiempo, la tecnología avanza y obviamente cada cita olímpica presenta mejoras respecto a la de cuatro años atrás. El caso de Río 2016 no es la excepción: algunos describen a estos Juegos como “los de la tecnología” por la gran cantidad de innovaciones.

Las novedades benefician a todos los sectores: atletas, periodistas, público asistente, televidentes y hasta los seguidores por internet y redes sociales. Para eso, los organizadores se prepararon y montaron un laboratorio en el cual simularon situaciones que puedan contrarrestar los tiempos durante el evento, tales como inundaciones, cortes de luz o modificaciones en los cronogramas y agendas de cada disciplina.

Ya en lo enfocado a lo estríctamente tecnológico, debieron tener en cuenta que a lo largo de las competencias se utilizarán unas 12 mil computadoras (con 250 servidores), más de 15 mil teléfonos fijos y unos 20 mil móviles, y aproximadamente 15 mil radios. A los 25 mil cronistas, se les suman los 11 mil atletas, unos 45 mil voluntarios y casi 400 mil visitantes extranjeros.

A la hora de la televisación, algunas señales tienen disponibles el contenido en 4k, con mejoras múltiples en lo que al sonido concierne. En tanto, estiman que de un 29 por ciento de aparatos inteligentes que se usaron en Londres 2012, se pasará la línea del 45 por ciento.

Los deportistas cuentan con indicadores de frecuencia cardíaca, mediciones de calidad de sueño y agotamiento físico por los viajes y entrenamientos (sistema de registro médico electrónico). Con tecnologíaled, se ahorrará un 50 por ciento del consumo de electricidad y hasta hay facilidades para el público que desee realizar compras dentro de las instalaciones olímpicas, con brazaletes especiales que funcionan como tarjetas de crédito personales.

pulsera-tpv-juegos-olimpicos

La pulsera especial que servirá para abonar

En diversos deportes, hay novedades sorprendentes. 

VOLEY
Tanto el público como los protagonistas disponen de pantallas colocadas en los estadios para ver repeticiones que permiten discutir fallos arbitrales. Mientras se da el veredicto, los fanáticos verán el debate en vivo.

NATACIÓN
A través de un contador digital que registra el número de vueltas que tienen que dar los nadadores de 800 y 1500 metros estilo libre, se beneficia a los participantes. Los mismos tocan una pantalla táctil ubicada en el fondo de cada andarivel y registran sus tiempos.

CANOTAJE
Deportistas, entrenadores y espectadores tienen toda la información del movimiento de las embarcaciones en directo. Velocidad, dirección del viaje, frecuencia e intensidad del remado son medidos por sensores especiales y GPS instalados en cada canoa. Los datos se enviarán a una plataforma de internet para vivir todo minuto a minuto.

TIRO CON ARCO Y DEPORTIVO
Cuando la flecha toca la diana, instantáneamente aparece el puntaje en una pantalla gigante disponible para los presentes, pero además, quienes tienen aparatos móviles pueden ver los registros de cada tirador. En la rama deportiva, se implementa tecnología láser en vez del viejo sistema acústico para calcular la puntuación y las armas tienen radares de radiofrecuencia para ser localizadas en todo momento.

tecnologia-en-le-deporte-juegos-de-rio

Natación, uno de los deportes que contará con nueva tecnología
Fuente: www.infobae.com www.rio2016.com

Soluciones para empresas en la nube (Parte I)

soluciones-para-empresas-en-la-nube

En el blog de INFOTER comenzamos con una serie de artículos informando de soluciones empresariales en la nube. En este empezamos con una introducción al concepto nube y las ventajas y desventajas que supone para una empresa.

Almacenamiento en la nube para empresas, ¿es buena idea?

El concepto de almacenamiento en la nube no es algo nuevo, puesto que su origen data del año 1960, pero si es cierto que en los últimos 5 años se ha puesto muy de moda. Básicamente, es un concepto relacionado con redes y con la idea de almacenar datos en espacios virtuales que a su vez pueden estar repartidos en diferentes servidores físicos (centros de datos).

Pues bien, ya son muchos los usuarios, profesionales y empresas que han decidido utilizar los servicios en la nube para adaptarlos a sus diferentes necesidades. Dado que la utilización del almacenamiento en la nube puede suponer ventajas para las empresas pero también inconvenientes, hemos decidido hacer un pequeño resumen de ambas partes.

Ventajas de utilizar la nube de forma profesional

Facilidad de acceso

La ventaja principal del almacenamiento en la nube es bien clara: puedes acceder a los datos almacenados desde cualquier dispositivo con conexión a internet. Puedes utilizar un PC, una tablet o un smartphone. Es indiferente porque podrás acceder desde cualquiera de ellos solo utilizando tus datos de registro/acceso.

Por poner un ejemplo empresarial, imagina que necesitas dar un presupuesto a un cliente pero no estás en casa durante unos días y no tienes acceso a tu software de facturación y presupuestos. Pues bien, si este software lo almacenas en la nube, podrás tener acceso estés donde estés y no preocuparte de demorarte en la creación del presupuesto. Ganas tiempo y usabilidad y eso es indispensable para cualquier profesional.

Adaptabilidad

Los espacios y planes disponibles de los servicios de almacenamiento en la nube son muy variados. La clave está en elegir el espacio que necesita tu empresa y no pagar espacios demasiado amplios.

Además, el coste mensual es fijo con lo que sabrás perfectamente la inversión que estás destinando a tu almacenamiento en la nube y no estarás desembolsando grandes cantidades de dinero iniciales en un servicio que no sabes todavía si te compensará.

La gran adaptabilidad del servicio en la nube te permitirá ir añadiendo funcionalidades o espacio, según lo vayas necesitando.

Actualización contínua

El mantenimiento de la plataforma virtual va incluido en el precio y por eso las mejoras que se introduzcan poco a poco no te afectarán de un día para otro porque no serán grandes cambios, tal como sucede con la actualización de un software.

Desventajas del almacenamiento en la nube

La seguridad de los datos es el principal problema del almacenamiento en la nube y por eso muchos empresarios prefieren instalar un servidor físico en la oficina. Cuidado porque aunque tu servidor esté a tu lado puede ser igualmente invadido por personas que se dedican a este tipo de actividades ilegales.

Por otro lado, no debes olvidar que subir datos personales a la nube implica respetar las disposiciones de la LOPD así que asegúrate que tu plataforma de almacenamiento cumple esos cánones.

Por último, señalar que la conexión a internet es fundamental y en el momento que no exista conexión puedes tener a un montón de trabajadores parados que no pueden acceder a la nube. Deberás implementar un sistema o tecnología que permita solucionar esto de forma rápida para evitar problemas de usabilidad.

Si tienes una empresa y necesitas asesoramiento sobre este u otro tema no lo dudes, ponte en contacto con INFOTER y daremos solucion a tus dudas y proporcionaremos todas las herramientas que tu empresa necesite.

Fuente: www.lne.es

900 millones de móviles Android en peligro por fallos de seguridad

vuneravilidad-android-qualcomm

Según Check Point, cuatro vulnerabilidades de Android permiten a los cibercriminales controlar los dispositivos y acceder a los datos tanto personales como profesionales. La empresa ofrece app para comprobar eventual infección.

Check Point ha bautizado a este conjunto de vulnerabilidades como QuadRooter. Si son explotadas, pueden dar a los cibercriminales un control completo de los dispositivos. También les garantizan acceso ilimitado a los datos sensibles personales y corporativos que contengan. El intruso obtiene también permisos para realizar keylogging y seguimiento por GPS, y para grabar audio y vídeo.

Las vulnerabilidades se encuentran en los drivers que Qualcomm envía con sus chipsets. Un hacker puede explotar estos puntos débiles mediante una app maliciosa. La aplicación no requeriría de permisos especiales, por lo que el usuario no tendría por qué sospechar nada. Algunos de los modelos que se encuentran entre los cerca de 900 millones de dispositivos previsiblemente infectados son:

• Samsung Galaxy S7 y S7 Edge
• Sony Xperia Z Ultra
• Google Nexus 5X, 6 y 6P
• HTC One M9 y HTC 10
• LG G4, G5 y V10
• Motorola Moto X
• OnePlus One, 2 y 3
• BlackBerry Priv
• Blackphone 1 y 2

Debido a que los drivers vulnerables vienen preinstalados en los dispositivos de fábrica, sólo pueden arreglarse instalando un parche creado por el distribuidor o el operador. Esto sólo puede hacerse cuando las compañías de móviles reciben paquetes de drivers reparados desde Qualcomm.

Check Point ha lanzado la app gratuita Quadrooter scanner, disponible en Google Play. Este escáner permite al usuario saber si su terminal es vulnerable.

Desde INFOTER instamos a los usuarios de Android afectados que sigan las recomendaciones de Check Point y seguir estos pasos para mantener a los dispositivos Android a salvo de los ataques que tratan de explotar cualquier vulnerabilidad:

• Descargar e instalar las actualizaciones de Android en cuanto estén disponibles.
• Ser consciente de los riesgos que conlleva el rooting de dispositivos – tanto si es de forma intencionada como si es consecuencia de un ataque.
• Evitar la descarga de archivos .APK, así como el uso de suites de descarga de terceros. En lugar de eso, utilizar solamente Google Play.
• Leer cuidadosamente las solicitudes de permiso al instalar una app. Ser precavido con las aplicaciones que piden permisos extraños o innecesarios, o que consumen muchos datos o batería.
• Usar redes Wi-Fi conocidas y de confianza. Cuando se viaja, conectarse sólo a aquellas que se pueda verificar que provienen de una fuente de confianza.
• Los usuarios finales y las empresas deben considerar el uso de soluciones de seguridad móvil diseñadas para identificar comportamientos extraños en el terminal. Por ejemplo, malware encubierto en apps instaladas.

Fuentes: diarioti.com  elperiodico.com  andro4all.com

Engánchate este verano a Movistar+

series-movistar

Este verano, las mejores series están en Movistar+

Ray Donovan, Mr. Robot, Absuelto… ¡y muchas más! ¿Te lo vas a perder? Pásate por tu tienda Movistar INFOTER en la Calle Agustina de Aragón, 1 y contrata las mejores series.

Porque cada fan tiene su propia sensibilidad, y hay que olfatear y elegir para disfrutar de lo que a uno más le gusta, ahí van algunas sugerencias de Miguel Salvat, director de contenidos premium de Movistar+. ¡Ah y recuerda que ya se puede descargar y visualizar sin conexión!