<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>vulnerabilidades: Noticias, Fotos, Evaluaciones, Precios y Rumores de vulnerabilidades • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/vulnerabilidades/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/vulnerabilidades/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Mon, 27 Jun 2022 00:42:30 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>vulnerabilidades: Noticias, Fotos, Evaluaciones, Precios y Rumores de vulnerabilidades • ENTER.CO</title>
	<link>https://www.enter.co/noticias/vulnerabilidades/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Linux: la compañía corrige más rápido las vulnerabilidades en su sistema operativo</title>
		<link>https://www.enter.co/empresas/seguridad/linux-la-compania-corrige-mas-rapido-las-vulnerabilidades-en-su-sistema-operativo/</link>
					<comments>https://www.enter.co/empresas/seguridad/linux-la-compania-corrige-mas-rapido-las-vulnerabilidades-en-su-sistema-operativo/#comments</comments>
		
		<dc:creator><![CDATA[Andrea Mercado]]></dc:creator>
		<pubDate>Mon, 27 Jun 2022 00:00:14 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Amenazas de ciberseguridad]]></category>
		<category><![CDATA[Brechas de seguridad]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[vulnerabilidades]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=525305</guid>

					<description><![CDATA[Un estudio de Google Zero Project, el equipo de Google especializado en el análisis de ciberseguridad, reveló los resultados de una investigación propia que duró casi tres años y que trató de resolver una pregunta común en la industria de las tecnologías: ¿cuál es la compañía que tarda menos en detectar y resolver sus vulnerabilidades? [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Un estudio de <a href="https://blog.desdelinux.net/en/vulnerabilities-in-linux-are-the-fastest-to-fix-according-to-a-report-by-google-project-zero/" target="_blank" rel="noopener">Google Zero Project</a>, el equipo de Google especializado en el análisis de ciberseguridad, reveló los resultados de una investigación propia que duró casi tres años y que trató de resolver una pregunta común en la industria de las tecnologías: ¿cuál es la compañía que tarda menos en detectar y resolver sus vulnerabilidades?</p>
<p><span id="more-525305"></span></p>
<p>El tiempo que transcurre entre la detección los errores en los diferentes sistemas operativos su divulgación es de vital importancia, pues de su velocidad dependerá que atacantes cibernéticos se aprovechen o no de las brechas de seguridad, antes de que estas sean corregidas por las mismas empresas.</p>
<h2>Linux, el más veloz a la hora de corregir vulnerabilidades</h2>
<p>Sin embargo, no todas las vulnerabilidades que se descubren se resuelven. Según el informe, que tuvo en cuenta compañías como Adobe, Apple, Google, Linux, Microsoft, Mozilla, Samsung y Oracle, entre 2019 y 2021, se identificaron 376 errores, de los cuales 351 fueron corregidos entre 2019 y 2021. El resto permaneció sin resolver (11), o fueron clasificados como &#8220;irreparables&#8221; (14).</p>
<p>Si bien todas las compañías antes mencionadas deben cumplir un <a href="https://www.europapress.es/portaltic/ciberseguridad/noticia-google-project-zero-establece-plazo-90-dias-defecto-antes-divulgar-vulnerabilidad-20200108142506.html" target="_blank" rel="noopener">plazo estándar de 90 días</a> para corregir sus brechas de seguridad, al comparar el tiempo que le toma a cada una resolverlas, el estudio de Google determinó que <a href="https://www.enter.co/empresas/linux-empresas-colombianas-redhat/" target="_blank" rel="noopener">Linux</a> es el software que ofrece una respuesta efectiva más rápida. En promedio, el sistema operativo de código abierto tarda alrededor de 25 días en corregir las vulnerabilidades detectadas, mientras que otros proveedores pueden tardar 69 días, como en el caso de Apple; 83, como en el de Microsoft o 44, como en el de Google y Facebook.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/por-que-invertir-en-ciberseguridad-es-invertir-en-la-reputacion-de-tu-emprendimiento/" target="_blank" rel="noopener">Por qué invertir en ciberseguridad es invertir en la reputación de tu emprendimiento</a></h3>
<p>El informe también reveló que el plazo de 90 días se cumple en el 87 % de las compañías, pues la mayoría resuelve sus errores detectados antes de ese tiempo. No obstante, existe una prórroga de 14 días que puede otorgarse, siempre y cuando las organizaciones que la soliciten garanticen que en ese tiempo resolverán el problema. De acuerdo a Google Zero Project, las tecnológicas que más veces suelen resolver sus brechas durante esta extensión del plazo son Apple y Microsoft. Oracle, por su parte, fue la que más veces (104) resolvió sus casos por fuera de la fecha límite.</p>
<p>Aunque los tiempos actuales de resolución de errores están lejos de ser los ideales, el informe aseguró que la velocidad ha mejorado en los últimos dos años. Mientras que en 2019 la media del tiempo que tardaban los sistemas operativos en corregir sus errores fue de 67 días, en 2021, fue de 52.</p>
<p><em>Imágenes: Archivo</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/linux-la-compania-corrige-mas-rapido-las-vulnerabilidades-en-su-sistema-operativo/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>¿Qué es Pegasus, el software espía?</title>
		<link>https://www.enter.co/empresas/seguridad/que-es-pegasus-el-software-espia/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Wed, 21 Jul 2021 16:00:02 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[Pegasus]]></category>
		<category><![CDATA[Software Espía]]></category>
		<category><![CDATA[vulnerabilidades]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=511619</guid>

					<description><![CDATA[Pegasus es un software espía creado por la firma israelí NSO Group. Recientemente es un especial del diario The Guardian, en alianza con otros 16 medios y organizaciones, se informó que está siendo usado por diferentes países en contra de periodistas, activistas, empresarios, líderes religiosos, académicos y líderes de gremios. Con este programa, el Gobierno [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Pegasus es un software espía creado por la firma israelí NSO Group. Recientemente es un especial del diario <a href="https://www.theguardian.com/news/series/pegasus-project" target="_blank" rel="noopener noreferrer">The Guardian</a>, en alianza con otros 16 medios y organizaciones, se informó que está siendo usado por diferentes países en contra de periodistas, activistas, empresarios, líderes religiosos, académicos y líderes de gremios. Con este programa, el Gobierno puede infiltrarse en iOS y Android y monitorear mensajes, llamadas, fotos e, inclusive, activar de manera remota el micrófono y las cámaras.<span id="more-511619"></span></p>
<p>En total, el especial reporta más de 50.000 teléfonos en los que se ha instalado Pegasus. El software no es operado por NSO Group, este es vendido a empresas de seguridad estatal y a cada cliente se le hace firmar un compromiso de que este será usado exclusivamente con fines legales y hacer seguimiento de criminales; sin embargo, The Guardian asegura que no encontró en la lista filtrada personas con este perfil.</p>
<p>Por ahora, la lista demuestra que diez países son los que están usando Pegasus para espiar no criminales: Azerbaiyán, Bahrein, Kazajstán, México, Marruecos, Ruanda, Arabia Saudita Hungaria, India y los Emiratos Árabes. Entre estos, México es el que más nombres tiene en la lista con 15.000 entradas. Además, se han identificado afectados como Emmanuel Macron, presidente de Francia, y el primer ministro de este país, junto a 108 periodistas.</p>
<h2>¿Cómo instalan Pegasus en los celulares?</h2>
<p>Pegasus y otros software espía son instalados en los dispositivos a través de vulnerabilidades. Estas puedes encontrarse en las aplicaciones y los sistemas operativos; después de encontrarlas la manera tradicional de explotarlas es a través de enlaces en los mensajes de texto y correos electrónicos. Sin embargo, Pegasus funciona con &#8216;cero clics&#8217;, es decir que no se necesita que la persona abra enlaces o ningún otro tipo de interacción. En su lugar aprovecha vulnerabilidades y fallas en el sistema. Por ejemplo, en 2019 WhatsApp informó que 1.400 teléfonos fueron afectados por un malware al recibir una llamada a través de la aplicación. Más impresionante aún es que Pegasus puede ser instalado aún sin que se conteste la llamada. Otras vulnerabilidades que se aprovechan son de iMessage de Apple, que dio acceso a una puerta trasera a cientos de teléfonos iPhone.</p>
<p>Tanto Google como Apple aseguran que las actualizaciones constantes buscan evitar que este tipo de vulnerabilidades sean aprovechadas. Pero además de estas, las aplicaciones que instalamos en nuestros teléfonos también tienen fallas; desde allí se pueden instalar software como malware, software espía y adware. La tecnología de este tipo de programas es cada día más avanzada y después de instalados pueden tener acceso a prácticamente cualquier archivo del teléfono; también puede sobrescribir permisos y activar las cámaras y micrófonos para enviar grabaciones con facilidad.</p>
<h2>También te puede interesar: <a href="https://www.enter.co/empresas/seguridad/mercado-negro-del-cibercrimen/" target="_blank" rel="noopener noreferrer">Así se mueve el mercado negro del cibercrimen en la dark web</a>.</h2>
<p>Además de la facilidad para instalarlo, es casi imposible para el usuario detectar que su teléfono es la herramienta que están usando para espiarlo. En este caso, Pegasus es prácticamente imposible de identificar y, después de desinstalado, deja muy pocas huellas para reconocer si alguien fue víctima de un ataque.</p>
<p>NSO Group, que tiene alianzas con el gobierno israelí, asegura que no opera el software, simplemente lo vende. Así mismo enfatizan en que después de firmado el compromiso de no usarlo de maneras no éticas, es muy complicado para la empresa hacer veedurías de que su programa se está usando de manera correcta.</p>
<p>Sin embargo, NSO Group ha invertido millones de dólares en hacer su programa imposible de detectar, además de crear herramientas que permitan abusar de las vulnerabilidades y que este sea instalado en los teléfonos de las víctimas con mayor facilidad. Por lo que, aunque se laven las manos, tienen la misma responsabilidad que los autores de las filtraciones en los dispositivos. Por ahora la investigación de The Guardian sigue publicando información de cómo se está usando esta tecnología para abusar y encontrar en personajes y líderes enemigos públicos, de manera ilegal y que atenta a los derechos humanos.</p>
<p><em>Imagen:  <a href="https://www.freepik.com/free-vector/guard-service-man-sitting-control-panel-watching-surveillance-camera-videos-monitors-cctv-control-room-vector-illustration-security-system-worker-spying-supervision-concept_10613017.htm#page=3&amp;query=spy&amp;position=10" target="_blank" rel="noopener noreferrer">PCH.Vector</a> en Freepik. </em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Qué es el hacking ético continuo?</title>
		<link>https://www.enter.co/empresas/seguridad/que-es-el-hacking-etico-continuo/</link>
		
		<dc:creator><![CDATA[Sebastián Carvajal]]></dc:creator>
		<pubDate>Thu, 08 Jul 2021 15:05:16 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Fluid Attacks]]></category>
		<category><![CDATA[Hacking ético continuo]]></category>
		<category><![CDATA[software]]></category>
		<category><![CDATA[vulnerabilidades]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=510871</guid>

					<description><![CDATA[El universo de la ciberseguridad contiene muchas variables y aproximaciones. Una de ellas es el hacking ético continuo que pretende identificar permanentemente vulnerabilidades en los softwares para poder solventarlas de forma preventiva durante su desarrollo. El hacking ético podría definirse como la actividad que realizan expertos informáticos que son contratados para hackear un sistema e [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>El universo de la <a href="https://www.enter.co/noticias/ciberseguridad/" target="_blank" rel="noopener noreferrer">ciberseguridad</a> contiene muchas variables y aproximaciones. Una de ellas es el hacking ético continuo que pretende identificar permanentemente vulnerabilidades en los softwares para poder solventarlas de forma preventiva durante su desarrollo.<span id="more-510871"></span></p>
<p>El hacking ético podría definirse como la actividad que realizan expertos informáticos que son contratados para hackear un sistema e identificar posibles vulnerabilidades. Esto previene eficazmente la explotación por hackers maliciosos a futuro. Son expertos que se especializan en las pruebas de penetración de sistemas informáticos y de software con el fin de evaluar, fortalecer y mejorar la seguridad.</p>
<p>El hacking ético continuo, explicado por Vladimir Villa, CEO de <a href="https://fluidattacks.com/" target="_blank" rel="noopener noreferrer">Fluid Attacks</a>, empresa colombiana especializada en el tema, sería la exposición del software, en todo el ciclo de desarrollo, a un hacking ético. Esto se debe a que si bien tomar una foto en un momento puntual de un sistema puede ayudar a identificar vulnerabilidades, en el momento en que el software cambia, la foto pierde vigencia. Por lo tanto, se hace necesario estar evaluando permanentemente para poder detectar de forma preventiva todas las vulnerabilidades que se presenten en el desarrollo del mismo.</p>
<h2>Te puede interesar: <a href="https://www.enter.co/guias/tecnoguias-para-empresas/que-es-el-hacking-etico-y-por-que-es-necesario/" target="_blank" rel="noopener noreferrer">El hacking ético y su importancia para las empresas</a>.</h2>
<p>Los softwares son sistemas dinámicos que pierden vigencia en términos de seguridad de forma muy rápida. Cada nueva actualización puede generar vulnerabilidades y ha cada rato aparecen nuevos factores de riesgo, lo que hace necesario una revisión permanente. Según Villa, las empresas que solo revisan vulnerabilidad eventualmente, tienen una efectividad del cierre de las mismas del 4%. Las empresas que evalúan constantemente durante el desarrollo por su parte tienen una efectividad de cierre del 60%. Y finalmente, organizaciones que logran &#8220;detener la construcción&#8221; (breaking the build), impidiendo que las aplicaciones sean desplegadas con vulnerabilidades ya identificadas, cuentan con una efectividad de cierre superior al 90%.</p>
<p>Las empresas que se dedican al hacking ético continuo deben constantemente enfrentarse a diferentes tecnologías, realizar certificaciones teóricas, entrenarse con sistemas diseñados para ser hackeados y entender y estar actualizados en los estándares internacionales de seguridad. Algunos de estos estándares son el: PCI DSS, OWASP, GDPR, HIPAA y NIST, entre otros.</p>
<h2>Te puede interesar: <a href="https://www.enter.co/guias/lleva-tu-negocio-a-internet/ciberseguridad-uno-de-los-retos-que-dejo-el-2020/" target="_blank" rel="noopener noreferrer">Ciberseguridad, uno de los retos que dejo el 2020</a>.</h2>
<p>Por lo tanto, empresas como Fluid Attacks deben crear sus productos para que detecten cualquier tipo de vulnerabilidad decretada por los estándares internacionales. Y entre más protocolos cumpla un sistema, mejor. Por eso trabajan permanentemente en crear un equilibrio entre la automatización y la capacidad humana. Lograr un proceso automatizado, con inteligencia artificial, que pueda identificar mejor y más rápido las vulnerabilidades de un software es la primera parte. Luego, es el talento humano capacitado el encargado de profundizar en los resultados iniciales automatizados.</p>
<p>Entonces, ¿debería una empresa permitir ser hackeada continuamente para sacar sistemas, software o aplicaciones con la menor cantidad posible de vulnerabilidades de seguridad? Eso dependerá de la compañía, pero sería recomendable.</p>
<p><em>Imagen: <a href="https://pixabay.com/photos/hacker-silhouette-hack-anonymous-3342696/" target="_blank" rel="noopener noreferrer">B_A</a> en Pixabay </em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Descubren vulnerabilidades en millones de dispositivos wifi</title>
		<link>https://www.enter.co/empresas/seguridad/descubren-vulnerabilidades-en-millones-de-dispositivos-wifi/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Thu, 13 May 2021 18:30:46 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Netgear]]></category>
		<category><![CDATA[vulnerabilidades]]></category>
		<category><![CDATA[Vulnerabilidades Wifi]]></category>
		<category><![CDATA[WiFi]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=507829</guid>

					<description><![CDATA[Mathy Vanhoef, investigador de ciberseguridad, encontró 12 vulnerabilidades en la tecnología wifi que nombró &#8216;FragAttacks&#8217;. Esto es una manera corta de agrupar los ataques de fragmentación y agregación que pueden explotar los cibercriminales sin importar si tenemos protegidas nuestras redes con protocolos WPA2 o WPA3. La única buena noticia es que el atacante debe estar [&#8230;]]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Mathy Vanhoef, investigador de ciberseguridad, encontró 12 vulnerabilidades en la tecnología wifi que nombró &#8216;FragAttacks&#8217;. Esto es una manera corta de agrupar los ataques de fragmentación y agregación que pueden explotar los cibercriminales sin importar si tenemos protegidas nuestras redes con protocolos WPA2 o WPA3. <span id="more-507829"></span></p>
<p style="text-align: justify;">La única buena noticia es que el atacante debe estar en el rango de la señal del wifi para lograr explotar las vulnerabilidades que permitían filtrar información o dar acceso a dispositivos específicos. Vanhoef <a href="https://www.fragattacks.com" target="_blank" rel="noopener noreferrer">creó un sitio web</a> para contar sus descubrimientos y aclaró que los hizo públicos después de contactar con las empresas y dar tiempo que se liberaran parches de seguridad que las solucionaran.</p>
<h2 style="text-align: justify;">También te puede interesar: <a href="https://www.enter.co/chips-bits/hoyaprendi-que-es-el-wifi-6e-y-por-que-lo-necesitas/" target="_blank" rel="noopener noreferrer">#HoyAprendí ¿Qué es el </a>Wifi 6E<a href="https://www.enter.co/chips-bits/hoyaprendi-que-es-el-wifi-6e-y-por-que-lo-necesitas/" target="_blank" rel="noopener noreferrer"> y por qué lo necesitas?</a></h2>
<p style="text-align: justify;">Nueve de estas vulnerabilidades se deben a problemas de programación en productos wifi específicos; los otros tres se deben a errores en el protocolo wifi en sí. Sin embargo, Vanhoef asegura que no hay pruebas de que estas hayan sido explotadas por actores maliciosos.</p>
<p style="text-align: justify;">Algunas empresas ya han actualizado los sistemas de seguridad con parches; entre ellos Microsoft que lanzó tres actualizaciones diferentes para los sistemas operativos de Windows 10, Windows 8,1 y Windows 7. La marca de routers Netgear también tiene actualizaciones para algunos de sus productos y publicó una recomendación en su sitio web para que los usuarios las descarguen y aseguró que trabajará en los faltantes.</p>
<p style="text-align: justify;">Por su parte, Vanhoef resalta que los usuarios deberíamos mantener buenas prácticas de seguridad en caso de que nuestros dispositivos tengan aún activas las vulnerabilidades. Entre ellas, no reusar contraseñas, tener nuestros backups al día, evitar sitios web sospechosos o fraudulentos. Además, asegura que una de las formas más seguras es visitar sitios con protocolo <a href="https://www.enter.co/noticias/https/" target="_blank" rel="noopener noreferrer">HTTPS</a>.</p>
<p><em>Imagen: <a href="https://rawpixel.com/" target="_blank" rel="noopener noreferrer">Rawpixel</a>.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>10 errores de seguridad que su pyme NO debe cometer</title>
		<link>https://www.enter.co/empresas/10-errores-de-seguridad-que-su-pyme-no-debe-cometer/</link>
		
		<dc:creator><![CDATA[Javier Méndez]]></dc:creator>
		<pubDate>Wed, 24 Apr 2019 21:38:44 +0000</pubDate>
				<category><![CDATA[Empresas]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[políticas de seguridad]]></category>
		<category><![CDATA[protección de la información]]></category>
		<category><![CDATA[pymes]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<category><![CDATA[vulnerabilidades]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=461643</guid>

					<description><![CDATA[Las empresas son muy vulnerables a ataques informáticos, y muchos de los problemas que tienen se deben a la falta de previsión en temas de seguridad y a errores humanos. Esto es particularmente cierto para las compañías pequeñas y algunas medianas, que a veces no tienen personal de tecnología. Le contamos cuáles son los principales [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_461654" aria-describedby="caption-attachment-461654" style="width: 1024px" class="wp-caption aligncenter"><img fetchpriority="high" decoding="async" class="size-full wp-image-461654" src="https://www.enter.co/wp-content/uploads/2019/04/Seguridad-1.jpg" alt="Seguridad informática" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2019/04/Seguridad-1.jpg 1024w, https://www.enter.co/wp-content/uploads/2019/04/Seguridad-1-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2019/04/Seguridad-1-768x576.jpg 768w" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-461654" class="wp-caption-text">La mayoría de los ataques con malware se pueden prevenir simplemente si las compañías mantienen actualizados sus sistemas operativos y sus aplicaciones.</figcaption></figure>
<p>Las empresas son muy vulnerables a ataques informáticos, y muchos de los problemas que tienen se deben a la falta de previsión en temas de seguridad y a errores humanos. Esto es particularmente cierto para las compañías pequeñas y algunas medianas, que a veces no tienen personal de tecnología.</p>
<p>Le contamos cuáles son los principales errores que debería evitar.<span id="more-461643"></span></p>
<h2>1. No reconocer que hay riesgos</h2>
<p>Las empresas grandes no son el único blanco de los hackers o los delincuentes. Las pequeñas son muy atractivas porque tienen más ‘activos digitales’ que un usuario individual, pero menos seguridad que una compañía grande, según la firma Eset. El problema es que las firmas pequeñas suelen subestimar su nivel de riesgo.</p>
<p>Daren Boozer, un experto en seguridad de la empresa NCC Data, le dijo al sitio web Digital Guardian.com que muchas compañías pequeñas tienen la percepción de que no corren riesgos y eso las lleva a ser apáticas en el tema de seguridad. Esto también sucede con empresas grandes, dice Boozer, pero en las pequeñas es más grave porque ellas no tienen un equipo de gente que pueda reaccionar ante un ataque y a veces no cuentan con defensas tecnológicas.</p>
<p>“Nunca piense que su empresa es aburrida para los cibercriminales. Si usted tiene acceso a las redes de compañías más grandes, si su industria está en crecimiento y recibe atención de los medios, si tiene acceso a información personal o financiera de los clientes, usted está en riesgo”, dice Boozer.</p>
<p>Tenga en cuenta que en ocasiones se hackea una empresa pequeña para llegar a una más grande. Los delincuentes y los hackers saben que, aunque algunas compañías medianas y grandes tienen buenas políticas de seguridad y empleados que las aplican, a veces trabajan con firmas más pequeñas o proveedores que no son tan cuidadosos con la seguridad informática y que tienen acceso a sus redes. Según The Wall Street Journal, dos tercios de las brechas de seguridad en las empresas suelen producirse a través de un tercero al que se atacó primero, y por medio del cual se penetró en la red de una compañía más grande.</p>
<h2>2. No dedicar suficientes recursos</h2>
<p>Las herramientas de seguridad informática pueden ser costosas. Y como no producen ingresos, muchas empresas las ven simplemente como un costo. Por eso no asignan una cantidad adecuada de recursos para este tema (capacitación, compra de tecnología, etc.). Este error es muy común entre las firmas pequeñas o en compañías jóvenes, que piensan que la escasez de recursos es una razón para no invertir en esa área. Solo cuando una empresa ha sufrido un incidente suele entender la importancia de invertir en seguridad informática.</p>
<p>En una era en la que la información y los ‘activos digitales’ de una empresa son muy importantes, y en la que <a href="https://www.enter.co/chips-bits/seguridad/inteligencia-artificial-seguridad-informatica/" target="_blank" rel="noopener">hay amenazas constantes</a> por Internet, este es un ahorro que su pyme no puede hacer. Un incidente de seguridad puede tener un impacto enorme en una compañía.</p>
<h2>3. No mantener actualizado el software</h2>
<p>La mayoría de los ataques que se realizan a través de malware contra las empresas se pueden prevenir simplemente si las compañías mantienen actualizados sus sistemas operativos y sus aplicaciones. La razón es que muchos ataques masivos suelen aprovechar vulnerabilidades conocidas en el software (como los sistemas operativos) para penetrar en los sistemas de las compañías.</p>
<p>A veces por ahorrar costos, por ejemplo, algunas compañías se quedan con versiones demasiado antiguas de Windows, que no son seguras y ya no tienen actualizaciones ni parches de seguridad. E incluso si tiene versiones recientes de sus programas, su empresa debe estar pendiente de mantenerlos actualizados con los parches que publican en Internet los fabricantes (un ‘parche’ es una pieza de software que corrige una vulnerabilidad, una falla o que mejora una aplicación o un sistema operativo; los fabricantes de software los publican constantemente y su descarga es gratuita).</p>
<p>Roger Grimes, autor de varios libros sobre seguridad, dice en una columna de la publicación InfoWorld que, aunque el manejo de los parches en las empresas es complejo, no todas las vulnerabilidades críticas son iguales. Él opina que las compañías deberían enfocarse en aquellos programas cuyas vulnerabilidades suelen ser más explotadas por los hackers. “Hay 6 mil vulnerabilidades nuevas cada año, pero quizás un centenar de ellas son ampliamente explotadas. Además, casi todos los riesgos corren por cuenta de un puñado de sistemas operativos y aplicaciones como Java, Adobe Acrobat, Flash e Internet Explorer”, dice.</p>
<blockquote><p>Lo más difícil es educar a los usuarios contra la ingeniería social. Solo se necesita <span style="color: #ff6600;">un idiota</span> para infectar toda una compañía.</p></blockquote>
<p>Los parches suelen funcionar sin problemas en los PC de usuarios individuales. Pero, ¿por qué las compañías a veces no los instalan? Un problema es que en ocasiones las empresas tienen redes complejas –que se apoyan en varios fabricantes– y cambiar una pieza del rompecabezas puede producir fallas en otras partes. También podría pasar que un parche sea incompatible con alguna de las aplicaciones que la empresa ha personalizado para su operación, y eso podría generar una interrupción en sus servicios. Muchas compañías prefieren evitar ese riesgo no instalando los parches, lo cual las vuelve muy vulnerables porque los hackers suelen crear malware que aprovecha las vulnerabilidades conocidas de las aplicaciones y los sistemas operativos.</p>
<p>Una de las ventajas de las aplicaciones en la nube es precisamente que se evitan esos inconvenientes, ya que el proveedor del software mantiene su software seguro y actualizado en sus propios servidores.</p>
<h2>4. No tener en cuenta los riesgos que generan sus empleados</h2>
<p>Roger Grimes dice en la revista InfoWorld que la mayoría de los ataques contra empresas se apoya en dos armas: la ingeniería social y el hackeo de programas que no tienen parches de seguridad. Por eso, “si usted no se concentra en esas dos áreas, está desperdiciando su tiempo”. Pero Grimes agrega que, aunque lograr una implantación perfecta de un parche puede ser difícil, “eso es sencillo comparado con educar a los usuarios contra la ingeniería social. Solo se necesita un idiota para infectar toda una compañía”.</p>
<p>En eso coincide un artículo publicado en el sitio web del fabricante de equipos para redes Cisco: “Pese a todos los firewalls, sistemas de prevención de intrusos y programas antivirus que usted instale en su red, es imposible bloquear todas las amenazas de seguridad contra su pyme. En buena medida, usted debe apoyarse en los empleados para mantener segura su red. Ellos son los que están en la primera línea de fuego, decidiendo cada día si descargan o no ese misterioso archivo que les llegó por correo o si dan clic en esa tentadora ventana emergente”.</p>
<p>Por eso, su empresa no puede caer en el siguiente error: no capacitar a los empleados.</p>
<h2>5. No capacitar a los empleados</h2>
<p>Pocas compañías se toman el tiempo para educar y entrenar a sus empleados en temas de seguridad. Y no solo en Colombia. Según el Verizon Data Breach Investigations Report, solo la mitad de las empresas de E.U. ofrece a sus empleados entrenamiento sobre seguridad informática.</p>
<p>Es clave que capacite a sus empleados. Debe entrenarlos, a través de charlas y cursos, para que aprendan, por ejemplo, cómo reconocer un correo electrónico usado para phishing, qué tipo de información no se debería suministrar por teléfono porque podría tratarse de un ataque de ingeniería social, por qué no se deberían instalar ciertas apps en los smartphones que se usan dentro de la compañía, por qué no se deben usar las mismas contraseñas en diversos servicios web, qué peligros se corren si se almacena información confidencial en portátiles cuyos discos no están encriptados, cómo manejar las alertas que dan los programas antivirus, etc.</p>
<p>La experta en seguridad Ashley Schwartau le dijo a Digital Guardian.com que “muchos de los problemas de seguridad de las compañías se deben a que tienen usuarios ignorantes sobre el tema o a los que simplemente no les importa”. Schwartau afirma que la mayoría de ataques exitosos se produce porque los delincuentes sacan ventaja de empleados que no conocen las políticas de seguridad, y no saben reconocer una actividad sospechosa o qué hacer cuando la identifican. Schwartau dice que “la solución más barata y sencilla es entrenar a los empleados, pero esto no consiste en enviarles un PDF con políticas de seguridad, sino darles un curso sobre esas políticas, y enseñarles prácticas básicas de seguridad”.</p>
<p>Esto es importante además porque muchas amenazas son cada vez más difíciles de identificar. Cualquier usuario de Internet medianamente informado sabe que los delincuentes utilizan como una de sus principales armas el phishing (supuestos correos de empresas, que incluyen enlaces a sitios web falsos en donde se invita al usuario a introducir sus datos). Caer en esa trampa tan conocida no debería tener excusa. Pero Fast Company dice que esos ataques de ingeniería social se han refinado tanto que no necesariamente se puede culpar a las víctimas. “A primera vista, los mensajes no se ven extraños. Hoy se los crea de tal forma que pueden atravesar los filtros antispam. Además, pueden lucir profesionales, bien redactados, pueden usar términos de su negocio e incluso parecer mensajes que usted espera”, le dijo a esa publicación el consultor de seguridad Patrick Thomas.</p>
<h2>6. No tener software de seguridad</h2>
<p>Lo mínimo que su pyme debería tener es un antivirus de buen nivel o un paquete de software de protección (que incluye muchas más herramientas que el solo antivirus). Y con “buen nivel” nos referimos a los productos que ofrecen fabricantes como Kaspersky, Bitdefender, Eset, Avira y Symantec. Varios laboratorios independientes, como AV Comparatives (www.av-comparatives.org) y AV Test (www.av-test.org), ofrecen reportes periódicos que evalúan la efectividad del software de seguridad, y estas son algunas de las firmas que siempre figuran en los primeros lugares.</p>
<p>Uno de los principales peligros para las empresas hoy en día, el ransomware, puede ser atajado por programas de este estilo, ya que el ransomware es un tipo de malware (software maligno). Y recuerde que los dispositivos móviles basados en Android también necesitan antivirus (no hay antivirus para iOS, pero en ese sistema los peligros relacionados con malware son menores).</p>
<p>También es posible que necesite otro tipo de productos, como firewalls (hay tanto de hardware como de software), que impiden el acceso a su red de computadores; software para automatizar la creación de copias de seguridad; programas para encriptar la información; aplicaciones para administración remota de equipos, etc. Algunos desarrolladores ofrecen soluciones que integran varias de estas herramientas.</p>
<h2>7. No estar pendiente de los equipos de sus empleados</h2>
<p>Desde hace unos años se volvió común que los empleados lleven a las empresas sus propios equipos móviles. Esa tendencia se conoce como Bring Your Own Device (BYOD), y beneficia a las dos partes. La compañía evita gastar dinero en la adquisición de ese hardware, mientras que los empleados aumentan su productividad, ya que trabajan con dispositivos que saben manejar muy bien y que a veces son más recientes que los de la empresa.</p>
<p>Pero hay un problema: si esto no se maneja bien, puede abrir brechas de seguridad en las empresas. Por ejemplo, estos equipos móviles pueden conectarse a la red corporativa, tener acceso a información crítica y luego conectarse fuera de la compañía a otras redes que son inseguras. Y si un empleado pierde un dispositivo móvil que no está bien protegido, dejará expuesta la información sensible de la empresa que tenga en él. Es más: hay compañías que ni siquiera saben qué equipos se están conectando a la red corporativa porque nunca han hecho un inventario de los dispositivos que sus empleados llevan a la oficina, ni saben si están debidamente protegidos o si el software que usan es legal.</p>
<p>Por eso, su compañía debe definir las políticas de uso de equipos móviles que son propiedad de los empleados. Por ejemplo, debe quedar claro quién tiene acceso a la información, qué información es demasiado sensible como para restringirse el acceso desde esos equipos y qué medidas de seguridad se deben implementar en esos dispositivos (la firma debe asegurarse de que el software de sus empleados está actualizado, que tienen antivirus, les debe exigir el uso de contraseñas, debe determinar si se puede sacar información de la empresa en memorias USB, etc.). También hay compañías que adquieren un software de administración de equipos móviles, que les permite manejar esos equipos de forma remota.</p>
<p>Una vez definidas esas políticas, infórmelas a los empleados y edúquelos sobre la importancia de cumplirlas. Además, les debe enseñar cómo protegerse cuando están fuera de la oficina, y cómo protegerse mientras están en su hogar, ya que muchos de los dispositivos que las personas emplean en los hogares –como portátiles, tablets y smartphones– son los mismos que luego se conectan a la red corporativa.</p>
<h2>8. No proteger bien los datos</h2>
<p>La información es lo más importante para una compañía moderna. Pero muchas carecen de medidas de protección que garanticen que las bases de datos de sus clientes están a salvo, que solo las personas indicadas tienen acceso a los datos, que la información se guarda encriptada en los equipos, que los empleados no se llevan a sus casas datos corporativos en equipos o unidades de almacenamiento inseguras, etc. Es más, muchas empresas ni siquiera tienen claro cuáles son sus datos más valiosos, en qué equipos están almacenados o qué empleados tienen acceso a ellos.</p>
<p>“En Colombia falta que las empresas tengan en cuenta que las políticas de protección de datos y privacidad no son solo algo que se escribe en un archivo de Word. Ellas deben invertir; utilizar herramientas de seguridad, de encriptación y de consultoría; pensar en ISO 27001; e implementar estándares técnicos y de cultura corporativa”, dice el abogado Germán Realpe.</p>
<p>Algunas soluciones en la nube son una buena opción para proteger los datos, ya que brindan a los empleados acceso a los datos que necesitan para su trabajo, al tiempo que la información se mantiene resguardada en data centers o servidores que incorporan avanzadas tecnologías de protección.</p>
<h2>9. No manejar bien los backups</h2>
<p>No sacar regularmente copias de seguridad de la información que la compañía necesita para operar siempre ha sido una flagrante estupidez. En cualquier momento se puede producir un incidente que deje a una empresa sin su información más valiosa, como un incendio o una inundación. Pero hoy en día, por cuenta del ransomware, es claro que los backups son una de las medidas de seguridad más importantes (el ransomware es un tipo de ataque en el cual la información de la compañía es encriptada a través de un malware; luego los delincuentes exigen un pago a cambio de permitir el acceso a los datos). Muchas empresas que han pagado a los delincuentes un ‘rescate’ por su información se han llevado la sorpresa de no recibir las llaves de cifrado, y han perdido sus datos para siempre.</p>
<p>Por eso, la recomendación es sacar copias de seguridad regularmente, y además mantenerlas fuera de línea (por ejemplo, en discos externos que no estén conectados a Internet), pues el mismo malware que afecta sus equipos puede acceder también a sus copias de seguridad. También debería tener más de una copia de seguridad, y una de ellas en un lugar diferente a donde están los equipos de su compañía (por ejemplo, en un servidor remoto). Diversas herramientas de software le pueden ayudar a automatizar la creación de copias de seguridad.</p>
<h2>10. No tener listo un plan de respuesta</h2>
<p>Que la información de una empresa no esté disponible, así sea durante períodos cortos de tiempo, puede inhabilitar las operaciones y producir grandes pérdidas de dinero y problemas con los clientes, como han descubierto las compañías que han sido víctimas de ransomware. Por eso, su compañía debe tener listo un plan de respuesta antes de que se produzca un incidente de seguridad informática.</p>
<p>Ese plan de respuesta debe determinar cuáles son los principales riesgos de seguridad informática que podría enfrentar, cuáles son los pasos para mitigar los daños, qué personal debería ser notificado, quién es el líder del equipo de respuesta, cuáles son las estrategias para recuperar las actividades de su empresa lo más rápido posible y cuáles son las acciones prioritarias, entre otros.</p>
<p><em>Imágenes: iStock</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Google borró de su tienda 13 aplicaciones por ser malware</title>
		<link>https://www.enter.co/empresas/seguridad/google-borro-de-su-tienda-13-aplicaciones-por-ser-malware/</link>
					<comments>https://www.enter.co/empresas/seguridad/google-borro-de-su-tienda-13-aplicaciones-por-ser-malware/#comments</comments>
		
		<dc:creator><![CDATA[Enrique Cuartas]]></dc:creator>
		<pubDate>Fri, 08 Jan 2016 16:50:31 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Google Play Store]]></category>
		<category><![CDATA[Lookout]]></category>
		<category><![CDATA[malware en android]]></category>
		<category><![CDATA[root]]></category>
		<category><![CDATA[vulnerabilidades]]></category>
		<category><![CDATA[vulnerabilidades en Android]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=232538</guid>

					<description><![CDATA[Una de las formas de estar seguro de las aplicaciones que se descargan es hacerlo solamente de fuentes confiables como las tiendas Google Play o Amazon Appstore. Sin embargo, hay momentos en los que aplicaciones con códigos malintencionados se &#8216;cuelan&#8217; entre las tiendas, como ocurrió recientemente con la tienda de Google. Para tranquilizar a los [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Una de las formas de estar seguro de las aplicaciones que se descargan es hacerlo solamente <a href="http://www.enter.co/chips-bits/seguridad/una-fundacion-acusa-a-google-de-espiar-estudiantes/" target="_blank">de fuentes confiables como las tiendas Google Play </a>o Amazon Appstore. Sin embargo, hay momentos en los que aplicaciones con códigos malintencionados se &#8216;cuelan&#8217; entre las tiendas, como ocurrió recientemente con la tienda de Google. Para tranquilizar a los usuarios, la compañía actuó y eliminó 13 aplicaciones de su tienda, de acuerdo con <a href="http://arstechnica.com/security/2016/01/malicious-apps-in-google-play-made-unauthorized-downloads-sought-root/" target="_blank">ArsTechnica</a>.<span id="more-232538"></span></p>
<p>Estas aplicaciones fueron borradas de Google Play debido a que realizaban descargas no autorizadas en los dispositivos donde estaban instaladas e intentaban obtener privilegios root que les permitiera sobrevivir a restauraciones totales del equipo.</p>
<figure id="attachment_232572" aria-describedby="caption-attachment-232572" style="width: 673px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2016/01/Aplicaciones-borradas-de-Google-Play.jpg"><img decoding="async" class="size-full wp-image-232572" src="https://www.enter.co/wp-content/uploads/2016/01/Aplicaciones-borradas-de-Google-Play.jpg" alt="Esta es la lista de las 13 aplicaciones que fueron removidas de Google Play Store. " width="673" height="406" srcset="https://www.enter.co/wp-content/uploads/2016/01/Aplicaciones-borradas-de-Google-Play.jpg 673w, https://www.enter.co/wp-content/uploads/2016/01/Aplicaciones-borradas-de-Google-Play-300x181.jpg 300w" sizes="(max-width: 673px) 100vw, 673px" /></a><figcaption id="caption-attachment-232572" class="wp-caption-text">Esta es la lista de las 13 aplicaciones que fueron removidas de Google Play Store.</figcaption></figure>
<p>Una de estas aplicaciones, llamada Honeycomb, había sido descargada más de un millón de veces antes de ser eliminada, según informan investigadores de Lookout, la empresa de seguridad móvil que avisó sobre este peligro y <a href="http://www.enter.co/chips-bits/seguridad/estos-son-los-nuevos-malware-hallados-en-ios-y-android/" target="_blank">que en el pasado había alertado sobre otras aplicaciones malintencionadas</a>. Estas aplicaciones tenían un gran número de descargas y calificaciones muy positivas, probablemente hechas de manera automática sin que los usuarios se dieran cuenta. Chris Dehghanpoor, investigador de Lookout, escribió lo siguiente:</p>
<p><em>&#8220;La explicación para los altos puntajes de las apps y los cientos de miles de descargas es el malware per se. En primer lugar, algunas de las aplicaciones son juegos completamente funcionales. Algunos tienen buena calificación debido a que son divertidos. Sin embargo, estas aplicaciones son capaces de usar dispositivos donde están instaladas para descargar y calificar positivamente otras aplicaciones maliciosas del mismo desarrollador en la Play Store. Esto ayuda a aumentar la descargas. Especificaciones, estas aplicaciones tratan de detectar si un teléfono está rooteado, y si sí, copia varios archivos en la carpeta /system, con el fin de mantenerse instalada, incluso después de una restauración de fábrica. Este comportamiento es similar al de muchas otras familias de malware que hemos visto recientemente, específicamente Shendun, ShiftyBug y Shuanet&#8221;.</em></p>
<p>Estos últimos malware, de acuerdo con otra nota de ArsTechnica, son un problema para el usuario, pues una vez se instalan en el dispositivo, son casi imposibles de eliminar, y los expertos recomiendan cambiar completamente el equipo.</p>
<p>Recientemente, Apple tuvo un problema de mayor magnitud y se vio en la obligación de <a href="http://www.enter.co/chips-bits/seguridad/apple-limpia-la-app-store-tras-mayor-ataque-en-la-historia-de-ios/" target="_blank">eliminar un gran número de aplicaciones de App Store</a>.</p>
<h2>¿Cómo defender tu equipo de este tipo de malware?</h2>
<figure id="attachment_232575" aria-describedby="caption-attachment-232575" style="width: 1024px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2016/01/Malware-en-Google-Play.jpg"><img decoding="async" class="size-large wp-image-232575" src="https://www.enter.co/wp-content/uploads/2016/01/Malware-en-Google-Play-1024x768.jpg" alt="La mejor protección contra el malware en tu equipo es el sentido común." width="1024" height="768" /></a><figcaption id="caption-attachment-232575" class="wp-caption-text">La mejor protección contra el malware en tu equipo es el sentido común.</figcaption></figure>
<p>Si bien no es del todo seguro, recuerda que a menos de que sea de una fuente confiable, no deberías descargar elementos que no estén publicados en las tiendas de aplicaciones como Google Play o Amazon Appstore (o cualquier otra tienda de apps de Android de confianza). Sin embargo, como vemos que también pueden existir problemas con las aplicaciones allí publicadas, debes tener mucha cautela y buscar en internet para mayores referencias sobre aplicaciones nuevas o desconocidas.</p>
<p><em>Imágenes: Lookout y <a href="http://www.shutterstock.com/pic-211636054/stock-vector-malware-detected-on-smartphone-represented-by-a-magnifying-glass-focusing-on-the-figure-of-a-thief.html" target="_blank">drical</a> (vía Shutterstock).</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/google-borro-de-su-tienda-13-aplicaciones-por-ser-malware/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Estos son los nuevos malware hallados en iOS y Android</title>
		<link>https://www.enter.co/empresas/seguridad/estos-son-los-nuevos-malware-hallados-en-ios-y-android/</link>
					<comments>https://www.enter.co/empresas/seguridad/estos-son-los-nuevos-malware-hallados-en-ios-y-android/#comments</comments>
		
		<dc:creator><![CDATA[José Luis Peñarredonda]]></dc:creator>
		<pubDate>Fri, 06 Nov 2015 23:00:07 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[malware para Android]]></category>
		<category><![CDATA[malware para iOS]]></category>
		<category><![CDATA[vulnerabilidades]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=226948</guid>

					<description><![CDATA[Se vuelve casi rutina que los investigadores de seguridad encuentren nuevo malware, que cada vez más da para titulares amenazantes. Hasta hace poco, esto era exclusivo de Android, pero desde el hallazgo de una nueva forma de meter software malicioso en la App Store de iOS, hasta ahora se está entendiendo la magnitud de las [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_226950" aria-describedby="caption-attachment-226950" style="width: 1024px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2015/11/malware_1024.jpg"><img loading="lazy" decoding="async" class="size-large wp-image-226950" src="https://www.enter.co/wp-content/uploads/2015/11/malware_1024-1024x768.jpg" alt="Malware" width="1024" height="768" /></a><figcaption id="caption-attachment-226950" class="wp-caption-text">El malware nuestro de todos los días.</figcaption></figure>
<p>Se vuelve casi rutina que los investigadores de seguridad encuentren <a href="http://www.enter.co/chips-bits/seguridad/los-huecos-de-seguridad-en-moviles-mas-tenebrosos-de-la-historia/" target="_blank">nuevo malware,</a> que cada vez más da para titulares amenazantes. Hasta hace poco, esto era exclusivo de Android, pero desde <a href="http://www.enter.co/chips-bits/seguridad/apple-limpia-la-app-store-tras-mayor-ataque-en-la-historia-de-ios/" target="_blank">el hallazgo de una nueva forma de meter software malicioso en la App Store de iOS</a>, hasta ahora se está entendiendo la magnitud de las vulnerabilidades del ecosistema de Apple y el alcance de las posibles amenazas.<span id="more-226948"></span></p>
<p><a href="http://www.theregister.co.uk/2015/11/06/ios_ad_library_threat/" target="_blank">The Register reportó</a> que <a href="https://www.fireeye.com/blog/threat-research/2015/11/ibackdoor_high-risk.html" target="_blank">investigadores de FireEye</a> encontraron que más de 2.000 aplicaciones de apps usan una librería –un conjunto de instrucciones– para mostrar publicidad, la cual tiene posibles &#8216;puertas traseras&#8217; que le permitirían a un usuario malicioso acceder remotamente a un iPhone. Ya adentro, podría hacer cosas como tomar pantallazos, reportar la ubicación del equipo, configurar el &#8216;llavero&#8217; del equipo para conocer la clave del usuario o bloquearlo, o borrar archivos.</p>
<p>FireEye dice que ha conocido de 2.846 aplicaciones que están en la App Store y utilizan la librería vulnerable, y que informó a Apple del problema el pasado 21 de octubre. Para usar este &#8216;hueco&#8217; en un ataque, un delincuente debe &#8216;secuestrar&#8217; el servidor de publicidad que se conecte a la aplicación infectada.</p>
<p>Por los lados de Android, el descubrimiento <a href="https://blog.lookout.com/blog/2015/11/04/trojanized-adware/" target="_blank">viene de Lookout</a>, otra firma de seguridad. Como <a href="http://arstechnica.com/security/2015/11/new-type-of-auto-rooting-android-adware-is-nearly-impossible-to-remove/" target="_blank">cuenta Ars Technica</a>, la empresa reportó el miércoles de un nuevo malware que &#8216;rootea&#8217; los equipos para instalar adware –software que muestra publicidad no deseada– al nivel del sistema, de modo que sea imposible eliminarlo, incluso luego de restaurar el equipo al estado original de fábrica.</p>
<p>Este malware es camuflado en versiones de aplicaciones populares que están para descarga en tiendas diferentes a Google Play Store. Entre las aplicaciones afectadas están Facebook, Snapchat, Twitter o WhatsApp.</p>
<p>Cuando un equipo es atacado de esa manera, repararlo es muy difícil. Habría que &#8216;reflashearlo&#8217;, es decir, borrar físicamente todos los contenidos de la memoria incluso a los niveles más profundos, donde están los archivos del sistema que no son visibles para un usuario común y corriente, y luego reinstalarlos. Este procedimiento se puede hacer, pero no todos los usuarios saben cómo hacerlo y, además, normalmente implica perder la garantía del dispositivo. Además, si queda mal hecho, el equipo queda inutilizable.</p>
<p>¿Cómo protegerse? Tanto para los usuarios de iOS como para los de Android, es importante mantener los equipos actualizados siempre que sea posible. Con cada &#8216;update&#8217;, normalmente vienen muchos de los arreglos a estas vulnerabilidades. En el caso de Android, es muy importante bajar apps solo de tiendas reconocidas, como Google Play Store, Samsung Apps o Amazon App Store.</p>
<p><em>Imagen: <a href="http://www.shutterstock.com/pic-282921353/stock-vector-smart-phone-icon-infected-by-malware-with-long-shadow.html?src=pp-same_artist-295733270-7&amp;ws=1" target="_blank">RealVector</a> (vía Shutterstock)</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/estos-son-los-nuevos-malware-hallados-en-ios-y-android/feed/</wfw:commentRss>
			<slash:comments>23</slash:comments>
		
		
			</item>
		<item>
		<title>Los huecos de seguridad en móviles más tenebrosos de la historia</title>
		<link>https://www.enter.co/empresas/seguridad/los-huecos-de-seguridad-en-moviles-mas-tenebrosos-de-la-historia/</link>
					<comments>https://www.enter.co/empresas/seguridad/los-huecos-de-seguridad-en-moviles-mas-tenebrosos-de-la-historia/#comments</comments>
		
		<dc:creator><![CDATA[José Luis Peñarredonda]]></dc:creator>
		<pubDate>Wed, 21 Oct 2015 14:30:40 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[StageFright]]></category>
		<category><![CDATA[vulnerabilidades]]></category>
		<category><![CDATA[vulnerabilidades móviles]]></category>
		<category><![CDATA[XCodeGhost]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=225127</guid>

					<description><![CDATA[Desde que los celulares son la pantalla principal en las vidas de todos nosotros, los creadores de malware se pusieron en la tarea de buscar por dónde atacarlos. Y como ningún software es perfecto e invulnerable, se han encontrado muchos &#8216;huecos&#8217; que permitirían hacer estragos con la información que se almacena en los dispositivos móviles. [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_225156" aria-describedby="caption-attachment-225156" style="width: 1024px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2015/10/vulnerabilidad_1024.jpg"><img loading="lazy" decoding="async" class="wp-image-225156 size-full" src="https://www.enter.co/wp-content/uploads/2015/10/vulnerabilidad_1024.jpg" alt="Seguridad" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2015/10/vulnerabilidad_1024.jpg 1024w, https://www.enter.co/wp-content/uploads/2015/10/vulnerabilidad_1024-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2015/10/vulnerabilidad_1024-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-225156" class="wp-caption-text">Los celulares son vulnerables.</figcaption></figure>
<p>Desde que los celulares son la pantalla principal en las vidas de todos nosotros, los creadores de malware se pusieron en la tarea de buscar por dónde atacarlos. Y como ningún software es perfecto e invulnerable, se han encontrado muchos &#8216;huecos&#8217; que permitirían hacer estragos con la información que se almacena en los dispositivos móviles. Entre todos ellos, escogimos tres de los más notorios y mediáticos, bien sea por su alcance, nivel de sofisticación técnica o impacto en la confianza que los consumidores tienen en sus aparatos. Estos son:</p>
<p><span id="more-225127"></span></p>
<h2>Stagefright</h2>
<figure id="attachment_215784" aria-describedby="caption-attachment-215784" style="width: 300px" class="wp-caption alignright"><a href="https://www.enter.co/wp-content/uploads/2015/08/StageFright.jpg"><img loading="lazy" decoding="async" class="wp-image-215784 size-medium" src="https://www.enter.co/wp-content/uploads/2015/08/StageFright-300x225.jpg" alt="Conocer las amenazas de seguridad, como StageFright, para saber cómo protegerse." width="300" height="225" srcset="https://www.enter.co/wp-content/uploads/2015/08/StageFright-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2015/08/StageFright.jpg 640w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a><figcaption id="caption-attachment-215784" class="wp-caption-text">StageFright comprometió la seguridad de todos los Android.</figcaption></figure>
<p>Es la tormenta perfecta. <a href="http://www.enter.co/especiales/universoandroid/como-proteger-tu-android-del-fallo-de-seguridad-stagefright/" target="_blank">Un ataque que podía infectar a todos los Android</a> (que son más de 1.000 millones de dispositivos) y que no requería que el usuario hiciera nada. Simplemente, con recibir un mensaje multimedia, el equipo quedaba a merced del atacante.</p>
<p>La vulnerabilidad atacaba una debilidad en el código fuente de Android, específicamente en la parte que se encarga de procesar algunos contenidos multimedia. Fue <a href="https://blog.zimperium.com/experts-found-a-unicorn-in-the-heart-of-android/" target="_blank">descubierta en agosto de 2015 por Zimperium, una empresa de seguridad</a>, y luego fue confirmada por Google. El arreglo ya está en el código de Marshmallow, la versión más reciente de Android, pero eso no garantiza nada por la lentitud con la que suelen llegar los sistemas operativos móviles.</p>
<p>Al menos esta vez la vulnerabilidad se conoce –<a href="http://www.enter.co/chips-bits/seguridad/un-nuevo-stagefright-amenaza-la-seguridad-de-los-usuarios-de-android/" target="_blank">incluso una segunda versión</a>– y, hasta donde se sabe, no ha sido explotada. Al menos, <a href="http://www.enter.co/chips-bits/apps-software/comenzo-a-llegar-la-primera-actualizacion-de-seguridad-a-los-nexus/" target="_blank">Google implementó un programa de actualizaciones mensuales</a> para poder reaccionar mejor ante semejantes amenazas. Algo es algo, pero mientras los fabricantes y operadores sigan siendo el cuello de botella que son, el problema seguirá ahí.</p>
<h2>XCodeGhost</h2>
<figure id="attachment_59038" aria-describedby="caption-attachment-59038" style="width: 300px" class="wp-caption alignleft"><a href="https://www.enter.co/wp-content/uploads/2012/04/appleworm_660.jpg"><img loading="lazy" decoding="async" class="size-medium wp-image-59038" src="https://www.enter.co/wp-content/uploads/2012/04/appleworm_660-300x225.jpg" alt="Seguridad en iPhone" width="300" height="225" srcset="https://www.enter.co/wp-content/uploads/2012/04/appleworm_660-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2012/04/appleworm_660.jpg 660w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a><figcaption id="caption-attachment-59038" class="wp-caption-text">La seguridad en iOS también es un reto.</figcaption></figure>
<p>Las peleas entre iOS y Android podrían reducirse a un debate entre apertura y seguridad. El robot verde da más poder a los usuarios y les permite hacer más cosas, pero a cambio ofrece un entorno más inseguro, en el que las implementaciones de baja calidad y las vulnerabilidades pueden aparecer. El ecosistema de Apple es restrictivo, a veces al punto de ser asfixiante, pero tenía un record de seguridad por el que sacar pecho.</p>
<p>&#8216;Tenía&#8217;, decimos, porque los atacantes encontraron un método para pasar por encima de lad encumbradas vallas de la manzana y publicar malware en la App Store. <a href="http://www.enter.co/chips-bits/seguridad/apple-limpia-la-app-store-tras-mayor-ataque-en-la-historia-de-ios/" target="_blank">Pusieron en el aire una versión &#8216;pirata&#8217; de XCode</a> –el compilador de código que sirve para crear apps para iPhone–; tras lo cual varios desarrolladores la usaron y publicaron sus aplicaciones sin problema. El resultado es que los datos personales de los usuarios, que están tranquilos y confiados porque descargan sus apps de la tienda oficial, terminan en un servidor oscuro, listos para ser vendidos en el mercado negro. La vulnerabilidad fue llamada XCodeGhost.</p>
<p>Apple <a href="http://www.enter.co/chips-bits/seguridad/apple-confirmo-las-25-apps-mas-populares-afectadas-por-el-malware/" target="_blank">tuvo que sacar decenas aplicaciones de la tienda</a>, y hoy la amenaza parece un tema del pasado. Pero esta historia muestra que nadie es invulnerable.</p>
<h2>Ataque de las huellas digitales</h2>
<figure id="attachment_156737" aria-describedby="caption-attachment-156737" style="width: 300px" class="wp-caption alignright"><a href="https://www.enter.co/wp-content/uploads/2014/04/boton_1024.jpg"><img loading="lazy" decoding="async" class="wp-image-156737 size-medium" src="https://www.enter.co/wp-content/uploads/2014/04/boton_1024-300x225.jpg" alt="seguridad" width="300" height="225" srcset="https://www.enter.co/wp-content/uploads/2014/04/boton_1024-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2014/04/boton_1024-768x576.jpg 768w, https://www.enter.co/wp-content/uploads/2014/04/boton_1024.jpg 1024w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a><figcaption id="caption-attachment-156737" class="wp-caption-text">Vulnerable</figcaption></figure>
<p>Se supone que los lectores de huellas digitales <a href="http://www.enter.co/eventos/mwc/2015/qualcomm-escaner-huella-digital/" target="_blank">son la última frontera en seguridad de celulares</a>. Son lo suficientemente confiables como para basar en ellos la seguridad de los pagos móviles, y para ser considerados como una medida definitiva contra el robo de celulares. Pero algunos fabricantes, como Samsung o HTC, habían diseñado la tecnología tremendamente mal.</p>
<p><a href="http://www.popsci.com/how-samsung-and-htcs-fingerprint-security-was-hacked" target="_blank">Como cuenta Popular Science</a>, los fabricantes pusieron los datos biométricos en una carpeta que estaba al alcance de cualquier usuario. Allí podían, por ejemplo, ser vistos por una aplicación malintencionada, que lograría fácilmente copiarlos y usarlos para acceder al equipo en otro momento. Eso equivaldría a poner la clave de la caja fuerte al lado de la nevera, o del mostrador de los dulces.</p>
<p>Por fortuna, los investigadores de seguridad se dieron cuenta de la situación y los fabricantes pudieron solucionarla en los equipos con Lollipop.</p>
<p><em>Imagen: <a href="http://www.shutterstock.com/pic.mhtml?id=278976905&amp;utm_source=38919&amp;utm_campaign=Eezy%20Inc&amp;tpl=38919-111120&amp;irgwc=1&amp;utm_medium=Affiliate" target="_blank">Reservoir Dots</a> (vía Shutterstock), Zimperium, <a href="https://www.flickr.com/photos/8136496@N05/" target="_blank">terren in Virginia</a> (vía Flickr), ENTER.CO.<br />
</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/los-huecos-de-seguridad-en-moviles-mas-tenebrosos-de-la-historia/feed/</wfw:commentRss>
			<slash:comments>32</slash:comments>
		
		
			</item>
		<item>
		<title>Encuentran nueva y peligrosa vulnerabilidad en los Mac</title>
		<link>https://www.enter.co/empresas/seguridad/encuentran-nueva-y-peligrosa-vulnerabilidad-en-los-mac/</link>
					<comments>https://www.enter.co/empresas/seguridad/encuentran-nueva-y-peligrosa-vulnerabilidad-en-los-mac/#comments</comments>
		
		<dc:creator><![CDATA[José Luis Peñarredonda]]></dc:creator>
		<pubDate>Tue, 04 Aug 2015 15:03:53 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[firmware]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[vulnerabilidades]]></category>
		<category><![CDATA[vulnerabilidades de Mac]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=215241</guid>

					<description><![CDATA[Los Mac siguen mostrando sus vergüenzas. Una nueva vulnerabilidad de seguridad fue encontrada por dos investigadores de seguridad informática en su firmware –el código grabado en la tarjeta madre, que controla el hardware–. Como reporta Wired, esta vulnerabilidad permite ganar acceso y atacar a computadores Apple incluso si no se conectan a la red, pues [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_215250" aria-describedby="caption-attachment-215250" style="width: 1024px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2015/08/apple_1024.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-215250" alt="vulnerabilidad" src="https://www.enter.co/wp-content/uploads/2015/08/apple_1024.jpg" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2015/08/apple_1024.jpg 1024w, https://www.enter.co/wp-content/uploads/2015/08/apple_1024-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2015/08/apple_1024-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-215250" class="wp-caption-text">Más problemas de seguridad.</figcaption></figure>
<p>Los Mac <a href="http://www.enter.co/chips-bits/seguridad/os-x-yosemite-nacio-con-una-terrible-vulnerabilidad-de-seguridad/" target="_blank">siguen mostrando sus vergüenzas</a>. Una nueva vulnerabilidad de seguridad fue encontrada por dos investigadores de seguridad informática en su firmware –el código grabado en la tarjeta madre, que controla el hardware–. Como <a href="http://www.wired.com/2015/08/researchers-create-first-firmware-worm-attacks-macs/" target="_blank">reporta Wired</a>, esta vulnerabilidad permite ganar acceso y atacar a computadores Apple incluso si no se conectan a la red, pues puede transmitirse por medio de periféricos como adaptadores de cable de red en el puerto Ethernet.</p>
<p><span id="more-215241"></span></p>
<p>La vulnerabilidad es “<em>realmente difícil de detectar y realmente difícil de eliminar</em>”, dice Xeno Kovah, uno de los investigadores. Incluso si Apple lanzara un parche, es posible que un atacante que aproveche esta falla de seguridad pueda bloquear la modificación del firmware, con lo que el problema no se solucionaría.</p>
<p>Además, podría ser usada para lanzar ataques en gran escala, pues algunos periféricos podrían usarse para difundir un malware que aproveche el hueco de seguridad. Por eso, la única manera de tener certeza de que la vulnerabilidad haya sido parchada es retrogradar el hardware de los computadores, una opción bastante difícil de lograr a gran escala.</p>
<p>Esta misma debilidad ya había sido encontrada en el firmware de otros fabricantes de PC. Pero, según Kovah, “<em>algunos vendedores, como Dell o Lenovo, han sido muy activos en intentar remover rápidamente las vulnerabilidades del firmware. La mayoría de los demás, incluido Apple, como mostramos aquí, no lo han sido</em>&#8220;.</p>
<p>Esta clase de vulnerabilidades son muy apreciadas en el ‘mercado negro’ informático por su poder de esconderse de los parches y la dificultad que tienen los vendedores para solucionarlas. De hecho, hace unos meses, <a href="http://www.enter.co/chips-bits/seguridad/la-nsa-encontro-una-manera-de-espiar-los-discos-duros-externos/" target="_blank">Kaspersky había revelado que la NSA</a> estaba instalando malware en el firmware de muchos discos duros comerciales, presumiblemente con el objetivo de infiltrarse masivamente en equipos de todo el mundo.</p>
<p><em>Imagen: <a href="https://www.flickr.com/photos/26110653@N03/3711105197/" target="_blank">Huskermania</a> (vía Flickr)</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/encuentran-nueva-y-peligrosa-vulnerabilidad-en-los-mac/feed/</wfw:commentRss>
			<slash:comments>30</slash:comments>
		
		
			</item>
		<item>
		<title>Google Chrome fue el programa con más vulnerabilidades en 2014</title>
		<link>https://www.enter.co/empresas/seguridad/google-chrome-fue-el-programa-con-mas-vulnerabilidades-en-2014/</link>
					<comments>https://www.enter.co/empresas/seguridad/google-chrome-fue-el-programa-con-mas-vulnerabilidades-en-2014/#comments</comments>
		
		<dc:creator><![CDATA[Mateo Santos]]></dc:creator>
		<pubDate>Tue, 31 Mar 2015 12:30:05 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Google Chrome]]></category>
		<category><![CDATA[parches]]></category>
		<category><![CDATA[Secunia]]></category>
		<category><![CDATA[vulnerabilidades]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=200349</guid>

					<description><![CDATA[La firma de seguridad Secunia se dedica a buscar las vulnerabilidades que tienen los diferentes programas de PC. Hace unos días, la organización publicó el reporte de 2014, en el cual muestran cuales son los programas más vulnerables del mercado. Durante el año pasado, Secunia registró 15.435 problemas en 3.870 diferentes aplicaciones. Esto representa un [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="http://secunia.com/resources/vulnerability-review/update-top50/" target="_blank">La firma de seguridad Secunia</a> se dedica a buscar las vulnerabilidades que tienen los diferentes programas de PC. Hace unos días, la organización publicó el reporte de 2014, en el cual muestran cuales son los programas más vulnerables del mercado. Durante el año pasado, Secunia registró 15.435 problemas en 3.870 diferentes aplicaciones. Esto representa un incremento de 18% en vulnerabilidades y 18% en programas frente a las cifras del año pasado. Y apenas lean la lista, se van a sorprender.<span id="more-200349"></span></p>
<p>El programa con más vulnerabilidades de 2014 fue Google Chrome. El navegador de internet de Google, que constantemente hace concursos para encontrar huecos de seguridad, fue el programa más vulnerable de 2014. La firma de investigación encontró que el navegador de Google tuvo 504 vulnerabilidades. En el segundo lugar de esta lista se encuentra Solaris, un programa empresarial de Oracle. Secunia registró 483 diferentes huecos de seguridad en 2014 en él. La distribución Gentoo de Linux ocupó el tercer lugar con 350 huecos de seguridad.</p>
<p>Otros de los participantes en esta sospechosa lista es OS X con 147 vulnerabilidades, y Windows 8 con 105.</p>
<p><a href="http://www.zdnet.com/article/the-programs-with-the-most-security-vulnerabilities-in-2014-are-not-the-ones-you-think/" target="_blank">De acuerdo con ZDNet</a>, solo dos programas de Microsoft entraron en los primeros 20 programas. El mayor fabricante fue IBM que obtuvo ocho entradas. Tivoli Endpoint Manager fue el peor programa de IBM con 258 vulnerabilidades. Cabe mencionar que muchas de las fallas de seguridad se comparten entre los diferentes programas, lo que explica la presencia de varios programas de ‘Big Blue’.</p>
<p>Es importante mencionar que el hecho de tener muchas vulnerabilidades no quiere decir que un programa sea inseguro. El hecho de descubrir todas las vulnerabilidades es que la empresa está activamente buscando los huecos y lanzando los parches rápidamente. Eso indica hay que tener los programas actualizados.</p>
<p>La investigación asegura que las empresas de tecnología están mucho más juiciosas que antes a la hora de arreglar sus programas. Secunia dice que de las 16.435 vulnerabilidades, <em>“el 83% fueron parchadas el mismo día fue fueron descubiertas”</em>.</p>
<p><em>Imagen: <a id="portfolio_link"  href="http://www.shutterstock.com/gallery-899329p1.html">RomboStudio</a> (vía Shutterstock).</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/google-chrome-fue-el-programa-con-mas-vulnerabilidades-en-2014/feed/</wfw:commentRss>
			<slash:comments>70</slash:comments>
		
		
			</item>
		<item>
		<title>Operación Carbanak: así robaron 1.000 millones de dólares de 30 bancos</title>
		<link>https://www.enter.co/empresas/seguridad/operacion-carbanak-asi-robaron-1-000-millones-de-dolares-de-30-bancos/</link>
					<comments>https://www.enter.co/empresas/seguridad/operacion-carbanak-asi-robaron-1-000-millones-de-dolares-de-30-bancos/#comments</comments>
		
		<dc:creator><![CDATA[José Luis Peñarredonda]]></dc:creator>
		<pubDate>Mon, 16 Feb 2015 23:29:03 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Carbanak]]></category>
		<category><![CDATA[Kaspersky]]></category>
		<category><![CDATA[robo de bancos]]></category>
		<category><![CDATA[robos]]></category>
		<category><![CDATA[vulnerabilidades]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=194545</guid>

					<description><![CDATA[Todo comenzaba con un &#8216;inocente&#8217; correo con un archivo adjunto de Office. Al final, había cajeros automáticos que &#8216;botaban&#8217; dinero sin que, aparentemente, nadie se los pidiera. Lo que ocurría en medio era la operación Carbanak, un esquema internacional revelado el pasado sábado por The New York Times y descubierto por la firma de seguridad Kaspersky. La [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Todo comenzaba con un &#8216;inocente&#8217; correo con un archivo adjunto de Office. Al final, había cajeros automáticos que &#8216;botaban&#8217; dinero sin que, aparentemente, nadie se los pidiera. Lo que ocurría en medio era la operación Carbanak, un esquema internacional revelado el pasado sábado <a href="http://www.nytimes.com/2015/02/15/world/bank-hackers-steal-millions-via-malware.html?_r=0" target="_blank">por The New York Times</a> y descubierto por la firma de seguridad Kaspersky. La operación le permitió a un grupo de cibercriminales robarse al menos 1.000 millones de dólares de más de 30 bancos de todo el mundo.<span id="more-194545"></span></p>
<p>Cuando los empleados descargaban y abrían el correo, un código malicioso se instalaba en sus computadores y dejaba algo así como una pequeña puerta abierta para los cibercriminales. A través de ella lograban acceder a las máquinas de las instituciones e instalaban software que grababa las pantallas y los movimientos de teclado. Lo hacían para aprender cómo se hacían las cosas allí, qué software usaban y qué protocolos seguía cada uno de los bancos.</p>
<p>El siguiente paso era instalar software de acceso remoto en los PC infiltrados. Gracias a él, los criminales hacían lo que querían. Podían cambiar los saldos de las cuentas y hacer transacciones legítimas, como si fueran empleados de los bancos. Por eso pudieron pasar debajo del radar: el NYT dice que pasaron al menos dos años sin que nadie se diera cuenta.</p>
<p>Para retirar el botín, los criminales hacían transferencias a otros bancos, o retiros que no levantaban sospechas. En ocasiones, le &#8216;ordenaban&#8217; a un cajero expulsar una cantidad de dinero determinada, mientras una persona de la organización estaba al frente esperando por los billetes. En la calle eso seguro se vería extraño, pero dentro del sistema era una transacción común y corriente.</p>
<p>Los usuarios de los bancos nunca se daban cuenta. Aunque algunas de sus cuentas eran usadas para los fraudes, los movimientos nunca eran vistos por ellos. Por ejemplo: una cuenta en la que había un saldo de 1.000 dólares era inflada a 10.000, tras lo cual los ladrones retiraban 9.000.</p>
<p><!--more--></p>
<h2>¿Qué salió mal?</h2>
<figure id="attachment_194584" aria-describedby="caption-attachment-194584" style="width: 1024px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2015/02/atm_1024.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-194584" alt="Carbanak" src="https://www.enter.co/wp-content/uploads/2015/02/atm_1024.jpg" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2015/02/atm_1024.jpg 1024w, https://www.enter.co/wp-content/uploads/2015/02/atm_1024-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2015/02/atm_1024-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-194584" class="wp-caption-text">Los cajeros &#8216;botaban&#8217; dinero sin que nadie se los pidiera.</figcaption></figure>
<p>Básicamente, lo de siempre. Según Dmitry Bestuzhev, director del grupo de investigación y análisis de Kaspersky Latinoamérica, los criminales explotaron vulnerabilidades ya conocidas y reparadas de Office –de hecho, la operación fue llamada Carbanak por la vulnerabilidad usada en ella–, pero aprovecharon el hecho de que no todos los bancos son juiciosos con la instalación de los &#8216;parches&#8217; de seguridad. &#8220;<em>No descartamos que algunos bancos no tuvieran las licencias de los programas, lo que hacía imposible que llegaran las actualizaciones</em>&#8220;, aseguró.</p>
<p>Por otra parte, como cuenta Bestuzhev, &#8220;<em>algunas de las herramientas usadas en el ataque estaban en las listas blancas </em>–de software permitido–<em> de los bancos</em>&#8220;. Además, los criminales invertían meses en conocer cada institución antes de comenzar a robar.</p>
<p>Según el experto, el botín de la operación Carbanak podría ser aun mayor. &#8220;<em>Algunos de los bancos afectados no quisieron cooperar con las autoridades, por el temor de comprometer su imagen</em>&#8220;. Hasta ahora la Interpol ha logrado confirmar el monto del botín por medio de retiros de cajeros automáticos y códigos de rastreo de movimientos financieros, como el Swift e IBAN.</p>
<p>Aunque no se reveló cuáles bancos específicos fueron robados, el NYT informa que la mayoría de ellos están en Rusia, Estados Unidos y Europa. Bestuzhev confirmó que algunos de ellos están ubicados en Brasil y que otros tienen presencia en Latinoamérica, aunque son de otros países.</p>
<h2>Aun no termina</h2>
<p>El operativo para descubrir y neutralizar la operación Carbanak comenzó en febrero de 2014. Como explicó Bestuzhev, &#8220;<em>todo comenzó porque un banco en Rusia detectó una conexión a sus servidores desde China</em>&#8221; que no tenía sentido en medio de sus operaciones normales.</p>
<p>El grupo de ciberdelincuentes estaba ubicado en varios países, pero a juzgar por las huellas que fue dejando –trazas de código, mensajes de &#8216;phishing&#8217; y algunos mensajes– sus miembros se comunicaban en ruso. Algunos de ellos están ubicados en territorio de la Comunidad Económica Europea, donde la policía ya comenzó a tomar acciones legales.</p>
<p>A pesar de esto, la alerta continúa, y Bestuzhev confirmó que Kaspersky sigue estudiando los movimientos sospechosas de muchos bancos: &#8220;<em>esta es una operación que sigue activa</em>&#8220;.</p>
<p><em>Imagen: <a href="https://www.flickr.com/photos/54752966@N06/8081815549/" target="_blank">Francisco Gonzalez</a> (vía Flickr)</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/operacion-carbanak-asi-robaron-1-000-millones-de-dolares-de-30-bancos/feed/</wfw:commentRss>
			<slash:comments>14</slash:comments>
		
		
			</item>
		<item>
		<title>Microsoft advierte de una nueva vulnerabilidad en Windows y Office</title>
		<link>https://www.enter.co/especiales/enterprise/nueva-vulnerabilidad-windows-office-microsoft/</link>
					<comments>https://www.enter.co/especiales/enterprise/nueva-vulnerabilidad-windows-office-microsoft/#comments</comments>
		
		<dc:creator><![CDATA[José Luis Peñarredonda]]></dc:creator>
		<pubDate>Wed, 22 Oct 2014 16:37:06 +0000</pubDate>
				<category><![CDATA[Enterprise]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Microsoft Office]]></category>
		<category><![CDATA[vulnerabilidades]]></category>
		<category><![CDATA[Windows]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=181228</guid>

					<description><![CDATA[Una nueva vulnerabilidad de Windows, que afecta a casi todas las versiones del sistema operativo, fue revelada el martes por Microsoft. Según la firma, la falla de seguridad le permite al atacante &#8220;ganar los mismos permisos que el usuario&#8221; en el equipo atacado. Así, si la víctima tiene perfil de administrador, el atacante puede obtener y [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Una nueva vulnerabilidad de Windows, que afecta a casi todas las versiones del sistema operativo, <a href="https://technet.microsoft.com/library/security/3010060" target="_blank">fue revelada el martes por Microsoft</a>. Según la firma, la falla de seguridad le permite al atacante &#8220;<em>ganar los mismos permisos que el usuario</em>&#8221; en el equipo atacado. Así, si la víctima tiene perfil de administrador, el atacante puede obtener y eliminar archivos y programas y hacer cambios fundamentales en la configuración y administración del equipo. Esta clase de cambios podrían, por ejemplo, dejar sin efecto las medidas de seguridad que se apliquen a los PC en entornos empresariales. <span id="more-181228"></span></p>
<figure id="attachment_181238" aria-describedby="caption-attachment-181238" style="width: 300px" class="wp-caption alignleft"><a href="https://www.enter.co/wp-content/uploads/2014/10/windows_1024.jpg"><img loading="lazy" decoding="async" class="size-medium wp-image-181238" alt="Vulnerabilidad." src="https://www.enter.co/wp-content/uploads/2014/10/windows_1024-300x225.jpg" width="300" height="225" srcset="https://www.enter.co/wp-content/uploads/2014/10/windows_1024-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2014/10/windows_1024-768x576.jpg 768w, https://www.enter.co/wp-content/uploads/2014/10/windows_1024.jpg 1024w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a><figcaption id="caption-attachment-181238" class="wp-caption-text">La vulnerabilidad afecta a casi todas las versiones.</figcaption></figure>
<p>Se trata de lo que se conoce como &#8216;una vulnerabilidad de día cero&#8217;, lo que quiere decir que está presente en todas las versiones de Windows (excepto Windows Server 2003) desde su lanzamiento y su detección no se había hecho pública hasta ahora. Puede ser explotada desde cualquier archivo de Office infectado. <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/microsoft-windows-hit-by-new-zero-day-attack/" target="_blank">Según un post del investigador Jonathan Leopando</a> en el blog de la empresa de seguridad TrendMicro, &#8220;<em>el ataque se dispara cuando un atacante envía un archivo de MS Office especialmente diseñado</em>&#8220;. Por ahora, solo se han detectado intentos de ataque con ficheros de Power Point, pero el investigador asegura que &#8220;<em>todos los tipos de archivo de Office pueden ser usados para efectuar este ataque</em>&#8220;.</p>
<p>La vulnerabilidad está en el sistema OLE, que permite copiar y pegar contenidos de diferentes programas en Windows. Microsoft dice que es una vulnerabilidad &#8220;<em>generalizada y seria&#8221;</em>. Aunque no hay una solución oficial en este momento, la empresa publicó <a href="https://support.microsoft.com/kb/3010060#" target="_blank">un arreglo de emergencia</a> que puede ser descargado directamente desde su sitio web o aplicado por un profesional de TI. Sin embargo, la mejor solución que hay hasta el momento es la prevención, y la recomendación es no abrir documentos de Office cuya procedencia no se conozca completamente.</p>
<p>Al parecer, algunos delincuentes ya conocían de esta vulnerabilidad. Según <a href="http://www.govinfosecurity.com/windows-warning-zero-day-attack-a-7466/op-1" target="_blank">el sitio GovInfoSecurity</a>, al menos un grupo de piratas informáticos que tendría vínculos con el gobierno ruso estaría explotando esta y otras vulnerabilidades contra blancos en la OTAN, empresas de energía y gobiernos europeos.</p>
<p><em>Imagen: <a href="http://www.shutterstock.com/pic.mhtml?id=80781085&amp;pl=38919-111120" target="_blank">Adriano Castello</a> (vía Shutterstock)</em></p>
<p>&nbsp;</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/especiales/enterprise/nueva-vulnerabilidad-windows-office-microsoft/feed/</wfw:commentRss>
			<slash:comments>18</slash:comments>
		
		
			</item>
		<item>
		<title>Shellshock, una nueva vulnerabilidad que ya hace de las suyas</title>
		<link>https://www.enter.co/especiales/enterprise/shellshock-una-nueva-vulnerabilidad-que-ya-hace-de-las-suyas/</link>
					<comments>https://www.enter.co/especiales/enterprise/shellshock-una-nueva-vulnerabilidad-que-ya-hace-de-las-suyas/#comments</comments>
		
		<dc:creator><![CDATA[José Luis Peñarredonda]]></dc:creator>
		<pubDate>Thu, 25 Sep 2014 23:14:39 +0000</pubDate>
				<category><![CDATA[Enterprise]]></category>
		<category><![CDATA[heartbleed]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[OS X]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<category><![CDATA[Shellshock]]></category>
		<category><![CDATA[UNIX]]></category>
		<category><![CDATA[vulnerabilidades]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=178197</guid>

					<description><![CDATA[Salió una nueva vulnerabilidad que afecta a los equipos con algunas distribuciones de Linux y Mac OS X, sistemas operativos basados en Unix. Ha sido llamada Shellshock y afecta a Bash, una interfaz para darle instrucciones a la computadora a través de textos (o &#8216;terminal&#8217;, como la conocen muchos usuarios) que ha sido ampliamente usada [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_178231" aria-describedby="caption-attachment-178231" style="width: 300px" class="wp-caption alignright"><a href="https://www.enter.co/wp-content/uploads/2014/09/shellshock_1024.jpg"><img loading="lazy" decoding="async" class="size-medium wp-image-178231 " alt="Shellshock" src="https://www.enter.co/wp-content/uploads/2014/09/shellshock_1024-300x225.jpg" width="300" height="225" srcset="https://www.enter.co/wp-content/uploads/2014/09/shellshock_1024-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2014/09/shellshock_1024-768x576.jpg 768w, https://www.enter.co/wp-content/uploads/2014/09/shellshock_1024.jpg 1024w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a><figcaption id="caption-attachment-178231" class="wp-caption-text">Se quebró la cáscara.</figcaption></figure>
<p>Salió una nueva vulnerabilidad que afecta a los equipos con algunas distribuciones de Linux y Mac OS X, sistemas operativos basados en Unix. Ha sido llamada Shellshock y afecta a Bash, una interfaz para darle instrucciones a la computadora a través de textos (o &#8216;terminal&#8217;, como la conocen muchos usuarios) que ha sido ampliamente usada en toda clase de equipos de cómputo en los últimos 30 años, desde servidores hasta electrodomésticos conectados a internet. Fue descubierta por el ingeniero francés <a href="http://stephane.chazelas.free.fr/" target="_blank">Stéphane Chazelas</a> y ya está siendo comparada con <a href="http://www.enter.co/especiales/enterprise/heartbleed-saca-informacion-de-todos-los-servicios-mas-importantes/" target="_blank">Heartbleed</a> por su alcance y peligrosidad.<span id="more-178197"></span></p>
<p>En una terminal es posible darle una instrucción a un computador para que, cada vez que el usuario digite un caracter particular, aparezca un texto en la pantalla. Según <a href="https://www.youtube.com/watch?v=aKShnpOXqn0#t=112" target="_blank">una explicación</a> ofrecida por el bloguero especializado en seguridad informática Tom Scott, la vulnerabilidad consiste en que, si se inserta un pequeño comando que en medio de una orden de ese tipo, el computador no entiende que se le pidiendo que muestre un texto, sino que se le está dando otra instrucción.</p>
<p>El problema es esa otra instrucción: puede ser, literalmente, cualquiera. Y, al menos hasta este momento, Shelshock es el peor mundo posible en una crisis de seguridad informática.</p>
<h2>Rápido, fácil y efectivo</h2>
<p>Quienes quieran aprovechar la vulnerabilidad se van a dar cuenta de que hacerlo es rápido, fácil y efectivo porque no hay que saber casi nada ni invertir tiempo para crear un código que use la vulnerabilidad. Como <a href="http://www.wired.com/2014/09/hackers-already-using-shellshock-bug-create-botnets-ddos-attacks/" target="_blank">le dijo a Wired</a> Chris Wysopal, de la firma de seguridad Veracode, &#8220;<em>no se necesita tiempo de desarrollo. Había quien estaba comprometiendo máquinas una hora después del anuncio</em>&#8220;.</p>
<p>Y es efectivo porque, a pesar de esto, hasta el momento no hay una forma de evitar ser vulnerable. Red Hat, la empresa de servidores basados en Unix que está detrás de una parte muy significativa de la infraestructura de redes en el mundo, lanzó un primer &#8216;parche&#8217; pero luego descubrió que no solucionaba completamente el problema, <a href="http://www.zdnet.com/first-attacks-using-shellshock-bash-bug-discovered-7000034044/" target="_blank">según reporta ZDNet</a>. Otras compañías que ofrecen equipos basados en Linux hicieron lo mismo. Pero, como dice Scott, &#8220;<em>hay un montón de &#8216;parcheo&#8217; que hacer</em>&#8220;.</p>
<blockquote>
<p style="text-align: left;">Solo hay <span style="color: #ff6600;">&#8216;parches&#8217; parciales</span></p>
</blockquote>
<p>Ya fueron detectados los primeros &#8216;exploits&#8217;. Wired reporta que el jueves se detectó que algunos desarrolladores de malware la están aprovechando para reclutar equipos para una botnet –una red de computadores que obedecen instrucciones dadas remotamente– o para lanzar ataques DDoS contra servidores web.</p>
<p>Según <a href="http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-6271" target="_blank">la Base de Datos de Vulnerabilidades Informáticas del gobierno de Estados Unidos</a>, Shellshock tiene una calificación de 10 sobre 10 en impacto y &#8216;explotabilidad&#8217;. Por medio de ella, es posible lograr cosas como &#8220;<em>revelación de información sin autorización,</em> […] <em>modificaciones sin autorización</em> […] <em>o</em> <em>interrupción del servicio</em>&#8220;.</p>
<p>La escala de la vulnerabilidad es muy grande. Muchos servidores de internet y equipos de cómputo personal funcionan con Bash. Todos los equipos con OS X Mavericks son vulnerables en teoría, pero según <a href="https://discussions.apple.com/thread/6560402" target="_blank">un foro de discusión</a>, para que realmente se pueda hacer daño a un Mac con Shellshock es necesario que su usuario haya permitido el acceso remoto, o que esté corriendo un servidor web. Apple no se ha manifestado oficialmente al respecto.</p>
<p>Por ahora, lo único que realmente pueden hacer los usuarios es instalar las actualizaciones tan pronto estén disponibles y usar al máximo las herramientas preventivas, como los &#8216;firewalls&#8217; o la prudencia a la hora de navegar y descargar o ejecutar archivos.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/especiales/enterprise/shellshock-una-nueva-vulnerabilidad-que-ya-hace-de-las-suyas/feed/</wfw:commentRss>
			<slash:comments>8</slash:comments>
		
		
			</item>
		<item>
		<title>Se encuentran nuevos bugs en el software que causó Heartbleed</title>
		<link>https://www.enter.co/empresas/seguridad/se-encuentran-nuevos-bugs-en-el-software-que-causo-heartbleed/</link>
					<comments>https://www.enter.co/empresas/seguridad/se-encuentran-nuevos-bugs-en-el-software-que-causo-heartbleed/#comments</comments>
		
		<dc:creator><![CDATA[Ana Arbelaez]]></dc:creator>
		<pubDate>Fri, 06 Jun 2014 22:00:29 +0000</pubDate>
				<category><![CDATA[Enterprise]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[actualizaciones]]></category>
		<category><![CDATA[heartbleed]]></category>
		<category><![CDATA[OpenSLL]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[vulnerabilidades]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=163344</guid>

					<description><![CDATA[Investigadores de seguridad encontraron nuevos bugs cifrados en el software que causó la amenaza de internet &#8216;Heartbleed&#8217; en abril de este año. Según informa Reuters, los expertos anunciaron que las nuevas vulnerabilidades descubiertas en OpenSSL que permiten a los hackers espiar las comunicaciones no son una amenaza tan seria como &#8216;Heartbleed&#8217; Los nuevos &#8216;bugs&#8217; fueron [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_163350" aria-describedby="caption-attachment-163350" style="width: 1024px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2014/06/seguridad.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-163350" alt="seguridad" src="https://www.enter.co/wp-content/uploads/2014/06/seguridad.jpg" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2014/06/seguridad.jpg 1024w, https://www.enter.co/wp-content/uploads/2014/06/seguridad-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2014/06/seguridad-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-163350" class="wp-caption-text">Las nuevas vulnerbilidades se encontraron en el mismo software que causó el Heartbleed</figcaption></figure>
<p>Investigadores de seguridad encontraron nuevos bugs cifrados en el software que causó la amenaza de internet <a href="http://www.enter.co/especiales/enterprise/heartbleed-saca-informacion-de-todos-los-servicios-mas-importantes/" target="_blank">&#8216;Heartbleed&#8217;</a> en abril de este año.<span id="more-163344"></span></p>
<div>
<p>Según informa <a href="http://www.reuters.com/article/2014/06/05/us-cybersecurity-internet-bug-idUSKBN0EG2MV20140605" target="_blank">Reuters</a>, los expertos anunciaron que las nuevas vulnerabilidades descubiertas en OpenSSL que permiten a los hackers espiar las comunicaciones no son una amenaza tan seria como &#8216;Heartbleed&#8217;</p>
</div>
<div>
<p>Los nuevos <a href="https://www.openssl.org/news/secadv_20140605.txt" target="_blank">&#8216;bugs&#8217;</a> fueron descubiertos este jueves cuando el grupo responsable por del desarrollo del software lanzaron una actualización para <a href="https://www.openssl.org/news/vulnerabilities.html" target="_blank">OpenSSL</a> con siete soluciones de seguridad.</p>
</div>
<div>
<p>Expertos anunciaron que los sitios web y las firmas tecnológicas que usen tecnologia OpenSSL deberían instalar las actualizaciones en sus sistemas lo más rápido posible. Este proceso podría tardar varios días ya que es necesario que se realicen test de compatibilidad en los sistemas para asegurarse que son compatibles con las actualizaciones.</p>
</div>
<div>
<p>&#8220;<em>Lo más probable es que se necesite &#8216;parchear&#8217; y eso tomará un buen tiempo</em>&#8221; dijo Lee Weiner, vicepresidente senior de Rapid7, empresa desarrolladora de software de ciberseguridad.</p>
</div>
<div>
<p>La tecnología OpenSSL es usada por al menos dos tercios de los sitios web, incluyendo aquellos que corren en plataformas con Amazon, Facebook, Google y Yahoo. También ha sido incorporada en miles de productos tecnológicos para compañías como Cisco Systems, Hewlett-Packard, IBM, Intel y Oracle.</p>
</div>
<p>Los expertos en seguridad anunciaron que los nuevos &#8216;bugs&#8217; son más difíciles de explotar que el &#8216;Heartbleed&#8217; lo que baja su nivel de amenaza. Sin embargo, hasta que los usuarios actualicen sus sistemas existe la posibilidad de que se lancen ataques para explotar la nueva vulnerabilidad no cubierta.</p>
<p><em>Imagen: <a href="https://www.flickr.com/photos/carbonnyc/2294144289/sizes/l/in/photolist-4uJ6aT-GXxj8-ag4zkN-asBLGG-d848qw-eCaWn2-98sYER-7Hx7ig-ejcw3L-dYj3cw-5ru4oK-6JDfD8-8vR8W5-ehPXNM-7oEdaD-dAFKPa-hjsKL-dCz8na-6UKyJq-cJLzGh-drbr3g-dU3PK3-GXxfa-8qi3MQ-bikriH-edjQhq-d7exeW-73xSvY-cdBJCm-9XE9R5-62J5N-29GeC-brKi7f-4uwyQL-cXXqXy-ccX3-92Cgam-dA29Tj-98P4W5-buwS46-9nKh7L-ayZi8V-imHm5z-evqszn-gtAxPC-9gGswk-6u3Npt-buwS4k-2vj3k2-b55bw/" target="_blank">carbonNYC</a> (vía Flickr)</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/se-encuentran-nuevos-bugs-en-el-software-que-causo-heartbleed/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
			</item>
		<item>
		<title>Cuidado: nueva vulnerabilidad en Internet Explorer aun no tiene cura</title>
		<link>https://www.enter.co/especiales/enterprise/cuidado-nueva-vulnerabilidad-en-internet-explorer-aun-no-tiene-cura/</link>
					<comments>https://www.enter.co/especiales/enterprise/cuidado-nueva-vulnerabilidad-en-internet-explorer-aun-no-tiene-cura/#comments</comments>
		
		<dc:creator><![CDATA[Ana Arbelaez]]></dc:creator>
		<pubDate>Mon, 28 Apr 2014 17:17:57 +0000</pubDate>
				<category><![CDATA[Enterprise]]></category>
		<category><![CDATA[ataques informáticos]]></category>
		<category><![CDATA[FireEye]]></category>
		<category><![CDATA[Flash]]></category>
		<category><![CDATA[Internet Explorer]]></category>
		<category><![CDATA[vulnerabilidades]]></category>
		<category><![CDATA[Zero-day]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=158117</guid>

					<description><![CDATA[FireEye descubrió el pasado sábado una vulnerabilidad en Internet Explorer que da vía libre a ataques &#8216;zero-day&#8217;. La vulnerabilidad se origina en Flash, y a causa de ella, un atacante puede conseguir que un ordenador afectado ejecute cualquier programa de su elección después de haber tomado control sobre él. Para conseguirlo, el intruso puede corromper la [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_158125" aria-describedby="caption-attachment-158125" style="width: 1024px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2014/04/internet-explorer.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-158125" alt="internet explorer" src="https://www.enter.co/wp-content/uploads/2014/04/internet-explorer.jpg" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2014/04/internet-explorer.jpg 1024w, https://www.enter.co/wp-content/uploads/2014/04/internet-explorer-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2014/04/internet-explorer-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-158125" class="wp-caption-text">Microsoft alertó el pasado sábado 26 de abril de una vulnerabilidad existente en Internet Explorer después de que la empresa de seguridad FireEye advirtiera de su existencia.</figcaption></figure>
<p><a href="http://www.fireeye.com/blog/uncategorized/2014/04/new-zero-day-exploit-targeting-internet-explorer-versions-9-through-11-identified-in-targeted-attacks.html" target="_blank">FireEye descubrió el pasado sábado</a> una vulnerabilidad en Internet Explorer que da vía libre a ataques &#8216;zero-day&#8217;. La vulnerabilidad se origina en Flash, y a causa de ella, un atacante puede conseguir que un ordenador afectado ejecute cualquier programa de su elección después de haber tomado control sobre él.</p>
<p>Para conseguirlo, el intruso puede corromper la memoria del sistema, de forma que le permita ejecutar los códigos necesarios para acceder a ella a través de Internet Explorer.</p>
<p><a href="https://technet.microsoft.com/en-us/library/security/2963983.aspx" target="_blank">Microsoft afirma que hasta ahora sólo ha habido algunos ataques que exploten esta vulnerabilidad</a>. La mayoría de los ataques que se han producido hasta ahora han tenido como objetivo las versiones 9, 10 y 11 del navegador, que son las que emplean la mayoría de usuarios. Sin embargo, la vulnerabilidad habría podido afectar a todas las versiones de Internet Explorer, lo que significa que todos los usuarios de este navegador deben estar alerta.</p>
<p>Según Microsoft, Internet Explorer 10 y 11 cuentan con un modo de protección mejorada que, entre otras cosas, protege contra los ataques que podría facilitar esta vulnerabilidad. Este modo está activado por defecto, lo que reduce significativamente las posibilidades de que sus usuarios se vean afectados.</p>
<p>Microsoft reconoce que hasta el momento no hay una solución definitiva para la vulnerabilidad, por lo que mientras tanto recomienda <a href="https://technet.microsoft.com/en-us/library/security/2963983.aspx" target="_blank">una serie de soluciones provisionales</a> que podrían mitigar el riesgo de ser atacado.</p>
<h2>¿Qué es un ataque &#8216;zero day&#8217;?</h2>
<p>Este tipo de ataques busca vulnerabilidades desconocidas en las aplicaciones informáticas, con el fin de que un eventual atacante sepa qué tipo de &#8216;malware&#8217; crear e instalar para explotarlas. La información personal que más corre peligro son las contraseñas y los datos bancarios. Por lo general los ni los usuarios ni los fabricantes del producto están al tanto de lo que sucede.</p>
</div>
<div>
<p>Una vez logrado su primer objetivo, tiene la oportunidad de realizar cualquier operación en el equipo atacado, desde borrar datos a crear cuentas de usuario con privilegios de administrador que le permitan utilizar el equipo remotamente.</p>
</div>
<p><em>Imagen: por <a id="yui_3_11_0_3_1398699971039_309" href="https://www.flickr.com/photos/evilnickname/2105464658/sizes/o/in/photolist-4d44hN-6fRs8q-9CbBJF-c2ZDvu-9PTagQ-9PTafY-dnhBBt-qcuKN-qcuL6-qcuJg-qcuHp-qcuGE-qcuNW-qcuH2-qcuJH-qcuJr-qcsG7-qcuMc-qcuNA-qcuKz-BR4T4-hsKHvt-9jokQ-4FVijC-8zNhmg-iw3J7-kFFBh-mCuLu-c1ycw-69tbJd-4wmFW6-8s9VDv-5Ki4Hb-48tt9-9qPcMo-6jXaS2-69p1pV-69tbyf-69p1si-69tbD7-69tbBy-7knXvH-626Sd6-8A9hjd-D97vu-8j4Jgq-7JWxte-ayvJfz-62b7Bm-qj2rR/" target="_blank">evil nickname</a> (vía Flickr)</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/especiales/enterprise/cuidado-nueva-vulnerabilidad-en-internet-explorer-aun-no-tiene-cura/feed/</wfw:commentRss>
			<slash:comments>16</slash:comments>
		
		
			</item>
		<item>
		<title>Adobe arregla vulnerabilidad de Flash para Mac o PC</title>
		<link>https://www.enter.co/empresas/seguridad/adobe-arregla-vulnerabilidad-de-flash-para-mac-o-pc/</link>
					<comments>https://www.enter.co/empresas/seguridad/adobe-arregla-vulnerabilidad-de-flash-para-mac-o-pc/#comments</comments>
		
		<dc:creator><![CDATA[José Luis Peñarredonda]]></dc:creator>
		<pubDate>Fri, 08 Feb 2013 21:39:03 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Flash]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<category><![CDATA[vulnerabilidades]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=106279</guid>

					<description><![CDATA[Una nueva vulnerabilidad para Flash ataca los Mac y los PC y forzó a Adobe a lanzar una actualización de emergencia.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_106288" aria-describedby="caption-attachment-106288" style="width: 300px" class="wp-caption alignright"><a href="http://www.enter.co/custom/uploads/2013/02/flash_660.jpg"><img loading="lazy" decoding="async" class="size-medium wp-image-106288" title="Flash" src="http://www.enter.co/custom/uploads/2013/02/flash_660-300x225.jpg" alt="Flash" width="300" height="225" srcset="https://www.enter.co/wp-content/uploads/2013/02/flash_660-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2013/02/flash_660.jpg 660w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a><figcaption id="caption-attachment-106288" class="wp-caption-text">Flash estaba lastimado. Montaje: ENTER.CO</figcaption></figure>
<p><strong>Si les llega un aviso para actualizar Adobe Flash, háganle caso inmediatamente. </strong></p>
<p><strong></strong>Se trata de un parche que soluciona una vulnerabilidad crítica, la cual aprovecha un hueco de seguridad en las versiones tanto de Mac como de PC y permite distribuir malware en los computadores.</p>
<p><span id="more-106279"></span></p>
<p><a href="http://reviews.cnet.com/8301-13727_7-57568353-263/flash-update-fixes-active-exploits-for-both-os-x-and-windows/?part=rss&amp;subj=news&amp;tag=title" target="_blank">Como informa CNET </a>, <strong>el ataque llegaba a los Mac por medio de contenidos maliciosos que se reproducían en Firefox o Safari; mientras que para los PC con Windows llegaba por email, en un archivo adjunto de Microsoft Office</strong> hecho con una version anterior a la de 2010. <a href="http://threatpost.com/en_us/blogs/emergency-adobe-flash-player-patched-fix-pair-zero-days-020813" target="_blank">Según Kaspersky</a>, esa última modalidad está dirigida a empresas del sector aeroespacial, y –según se sabe– intenta conectarse a un servidor surcoreano que tiene certificados falsos y ya ha sido usado para esparcir malware en el pasado.</p>
<p>Adobe dice que, entre otras empresas, Lockheed Martin pudo ayudar a localizar el exploit.</p>
<p>De todos modos, muy seguramente<strong> hay otras vulnerabilidades de Flash y de Java que no han sido descubiertas y pueden estar siendo aprovechadas actualmente.</strong> Por eso la recomendación es deshabilitar por defecto la ejecución de contenidos escritos en esos idiomas y hacer que el usuario pueda elegir cuáles pone a correr en su navegador. Aquí están las instrucciones para hacerlo en <a href="http://support.google.com/chrome/bin/answer.py?hl=es-419&amp;hlrm=en&amp;answer=142064" target="_blank">Chrome</a>, aquí para <a href="http://support.mozilla.org/es/kb/desinstalar-o-eliminar-los-complementos#w_deshabilitar-extensiones-temas-y-plugins" target="_blank">Firefox</a> y aquí para <a href="http://windows.microsoft.com/es-CO/internet-explorer/manage-add-ons#ie=ie-10" target="_blank">Internet Explorer</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/adobe-arregla-vulnerabilidad-de-flash-para-mac-o-pc/feed/</wfw:commentRss>
			<slash:comments>16</slash:comments>
		
		
			</item>
	</channel>
</rss>
