Que son los ATAQUES DDOS / DOS, respondiendo a los lectores

Cada dia, el numero de ataques por el sistema DDOS, son mas usados y conocidos, pero también existen los ataques DOS, así que es hora de intentar explicarlo a nuestros lectores, que son, como nos puede afectar y como intentar mitigarlos.

Qué es un ataque DDoS y cómo puede afectarte

 

DDoS significa “Distributed Denial of Service o “ en castellano seria “ataque distribuido denegación de servicio”. no te asustes, voy a intentar explicarte de forma clara y simple qué es  este tipo de ataque y como puede afectarte.

¿Qué es un ataque DDoS?

 

Se produce un ataque DDoS  cuando un grupo de personas o bots, redes zombis, etc…  atacan a un servidor u ordenador desde muchos equipos / IPs  a la vez.

Continue reading “Que son los ATAQUES DDOS / DOS, respondiendo a los lectores”

Share Button

El derecho a Borrar toda tu información de internet

BORRA TÚ INFORMACIÓN DE INTERNET CON SOLO UN BOTÓN.

Todos alguna vez nos hemos querido marchar de un sitio por muy genial que fuese. El problema es que en Internet no nada fácil conseguirlo y o te echabas  muchas horas, o te costaba contratar a expertos abogados, para ello, bueno, eso era  hasta ahora.

Continue reading “El derecho a Borrar toda tu información de internet”

Share Button

Alerta de seguridad, OJO con las kdds para cazar Pokemon Go

Alerta de seguridad, OJO con las kdds para cazar Pokemon Go.
 son varios los articulos que en ste blog se han publicado sobre los trucos que usan los ciber-delincuentes para atrapar datos sensibles e incluso hacerse con el control de los dispositivos moviles, este video que acompaña el articulo es solo una variacion, pero hay que reconocer que la gente pica que no veas,

 M

y no solo es ese el problema, recapitulemos
1º el consumo de bateria
es tan alto, que la consume mas rapido que facebook y whatsapp juntos
2º la privacidad
brilla por su ausencia, ya que cualquiera puede ver por donde te muevos lo que da paso a el 3º punto
3º la seguridad
brilla por su ausencia, ya que cualqiera te puede dar un susto, aunque en los ios, el tema de las aplicaciones esta muy controlados, el jailbreak puede darnos un disgusto y no hablemos de los Android, hay cientos de aplicaciones para descargar con troyanos dentro, que en mejor de los casos solo te bloquearan el movil, pero que normalmente van a por tus datos bancarios, passwors y cuentas
otra prueba son las cantidad de robos, peleas,  delitos y accidentes ocurridos por estar mas atentos a la pantalla que a lo que te rodea, y ya ha ocurido alguna defuncion por el tema
4º el consumo de datos
las empresas de telefonia se estan poniendo las botas, ya que estas aplicaciones tienen un consumo tan salvaje de datos, que supera al de facebook, whatsapp y twitter juntos, haciendo que la gente gaste y contrate mas datos para pillar a estos bichitos con mas de 20 años.
sinceramente, pokemon Go se ha convertido en el juego viral del año, pero por experiencia, trae mas problemas que cosas buenas.lo que si que hay que reconocerle es las cosas buenas, y es que ha obligado a millones de pesonas a pasear para pillarlos y les ha despegado de sus asientos y sus casas, saliendo al mundo exterior, aunque solo sea para que les de el aire  

Share Button

Legislación sobre delitos informáticos

una de las preguntas mas repetidas y solicitadas por nuestros oyentes / lectores, es la refesida a lo que son delitos informaticos y las leyes que los contemplan,

aqui ponemos un pequeño recopilatorio de estos

LEGISLACIÓN SOBRE DELITOS INFORMATICOS
ESPAÑA


Artículos del Código Penal Español referentes
a Delitos Informáticos
(Ley-Orgánica 10/1995, de 23 de Noviembre/
BOE número 281, de 24 de Noviembre de 1.995)
  • Artículo 197

1.- El que para descubrir los secretos o vulnerar la intimidad
de otro, sin su consentimiento, se apodere de sus papeles, cartas,
mensajes de correo electrónico o cualesquiera otros documentos
o efectos personales o intercepte sus telecomunicaciones o utilice
artificios técnicos de escucha, transmisión, grabación
o reproducción del sonido o de la imagen, o de cualquier
otra señal de comunicación, será castigado
con las penas de prisión de uno a cuatro años y multa
de doce a veinticuatro meses.

2.- Las mismas penas se impondrán al que, sin estar autorizado,
se apodere, utilice o modifique, en perjuicio de tercero, datos
reservados de carácter personal o familiar de otro que se
hallen registrados en ficheros o soportes informáticos, electrónicos
o telemáticos, o en cualquier otro tipo de archivo o registro
público o privado. Iguales penas se impondrán a quien,
sin estar autorizado, acceda por cualquier medio a los mismos y
a quien los altere o utilice en perjuicio del titular de los datos
o de un tercero.

3.- Se impondrá la pena de prisión de dos a cinco
años si se difunden, revelan o ceden a terceros los datos
o hechos descubiertos o las imágenes captadas a que se refieren
los números anteriores. Será castigado con las penas
de prisión de uno a tres años y multa de doce a veinticuatro
meses, el que, con conocimiento de su origen ilícito y sin
haber tomado parte en su descubrimiento, realizare la conducta descrita
en el párrafo anterior.

4.- Si los hechos descritos en los apartados 1 y 2 de este artículo
se realizan por las personas encargadas o responsables de los ficheros,
soportes informáticos, electrónicos o telemáticos,
archivos o registros, se impondrá la pena de prisión
de tres a cinco años, y si se difunden, ceden o revelan los
datos reservados, se impondrá la pena en su mitad superior.

5.- Igualmente, cuando los hechos descritos en los apartados anteriores
afecten a datos de carácter personalque revelen la ideología,
religión, creencias, salud, origen racial o vida sexual,
o la víctima fuere un menor de edad o un incapaz, se impondrán
las penas previstas en su mitad superior.

6.- Si los hechos se realizan con fines lucrativos, se impondrán
las penas respectivamente previstas en los apartados 1 al 4 de
este artículo en su mitad superior. Si además afectan
a datos de los mencionados en el apartado 5, la pena a imponer será
la de prisión de cuatro a siete años.

  • Artículo 198

La autoridad o funcionario público que, fuera de los casos
permitidos por la Ley, sin mediar causa legal por delito, y prevaliéndose
de su cargo, realizare cualquiera de las conductas descritas en
el artículo anterior, será castigado con las penas
respectivamente previstas en el mismo, en su mitad superior y, además,
con la de inhabilitación absoluta por tiempo de seis a doce
años.

  • Artículo 199

1.- El que revelare secretos ajenos, de los que tenga conocimiento
por razón de su oficio o sus relaciones laborales, será
castigado con la pena de prisión de uno a tres años
y multa de seis a doce meses.

2.- El profesional que, con incumplimiento de su obligación
de sigilo o reserva, divulgue los secretos de otra persona, será
castigado con la pena de prisión de uno a cuatro años,
multa de doce a veinticuatro meses e inhabilitación especial
para dicha profesión por tiempo de dos a seis años.

  • Artículo 200

Lo dispuesto en este capítulo será aplicable al que
descubriere, revelare o cediere datos reservados de personas jurídicas,
sin el consentimiento de sus representantes, salvo lo dispuesto
en otros preceptos de este código.

  • Artículo 201

1.- Para proceder por los delitos previstos en este capítulo
será necesaria denuncia de la persona agraviada o de su representante
legal. Cuando aquélla sea menor de edad, incapaz o una persona
desvalida, también podrá denunciar el Ministerio Fiscal.

2.- No será precisa la denuncia exigida en el apartado anterior
para proceder por los hechos descritos en el artículo 198
de este Código, ni cuando la comisión del delito afecte
a los intereses generales o a una pluralidad de personas.

3.- El perdón del ofendido o de su representante legal,
en su caso, extingue la acción penal o la pena impuesta,
sin perjuicio de lo dispuesto en el segundo párrafo del número
4º del artículo 130.

  • Artículo 211

La calumnia y la injuria se reputarán hechas con publicidad
cuando se propaguen por medio de la imprenta, la radiodifusión
o por cualquier otro medio de eficacia semejante.

  • Artículo 212

En los casos a los que se refiere el artículo anterior,
será responsable civil solidaria la persona física
o jurídica propietaria del medio informativo a través
del cual se haya propagado la calumnia o injuria.

  • Artículo 238

Son reos del delito de robo con fuerza en las cosas los que ejecuten
el hecho cuando concurra alguna de las circunstancias siguientes:

1º.- Escalamiento.
2º.- Rompimiento de pared, techo o suelo, o fractura de puerta
o ventana.
3º.- Fractura de armarios, arcas u otra clase de muebles u
objetos cerrados o sellados, o forzamiento de sus cerraduras o descubrimiento
de sus claves para sustraer su contenido, sea en el lugar del robo
o fuera del mismo.
4º.- Uso de llaves falsas.
5º.- Inutilización de sistemas específicos de
alarma o guarda.

  • Artículo 239

Se considerarán llaves falsas:
1º.- Las ganzúas u otros instrumentos análogos.

2º.- Las llaves legítimas perdidas por el propietario
u obtenidas por un medio que constituya infracción penal.

3º.- Cualesquiera otras que no sean las destinadas por el propietario
para abrir la cerradura violentada por el reo.
A los efectos del presente artículo, se consideran llaves
las tarjetas, magnéticas o perforadas, y los mandos o instrumentos
de apertura a distancia.

  • Artículo 248

1.- Cometen estafa los que, con ánimo de lucro, utilizaren
engaño bastante para producir error en otro, induciéndolo
a realizar un acto de disposición en perjuicio propio o ajeno.

2.- También se consideran reos de estafa los que, con ánimo
de lucro, y valiéndose de alguna manipulación informática
o artificio semejante consigan la transferencia no consentida de
cualquier activo patrimonial en perjuicio de tercero.

  • Artículo 255

Será castigado con la pena de multa de tres a doce meses
el que cometiere defraudación por valor superior a cincuenta
mil pesetas, utilizando energía eléctrica, gas, agua,
telecomunicaciones u otro elemento, energía o fluido ajenos,
por alguno de los medios siguientes:

1º.- Valiéndose de mecanismos instalados para realizar
la defraudación.
2º.- Alterando maliciosamente las indicaciones o aparatos contadores.

3º.- Empleando cualesquiera otros medios clandestinos.

  • Artículo 256

El que hiciere uso de cualquier equipo terminal de telecomunicación,
sin consentimiento de su titular, ocasionando a éste un perjuicio
superior a cincuenta mil pesetas, será castigado con la pena
de multa de tres a doce meses.

  • Artículo 263

El que causare daños en propiedad ajena no comprendidos
en otros Títulos de este Código, será castigado
con la pena de multa de seis a veinticuatro meses, atendidas la
condición económica de la víctima y la cuantía
del daño, si éste excediera de cincuenta mil pesetas.

  • Artículo 264

1.- Será castigado con la pena de prisión de uno
a tres años y multa de doce a veinticuatro meses el que causare
daños expresados en el artículo anterior, si concurriera
alguno de los supuestos siguientes:
1º.- Que se realicen para impedir el libre ejercicio de la
autoridad o en venganza de sus determinaciones, bien se cometiere
el delito contra funcionarios públicos, bien contra particulares
que, como testigos o de cualquier otra manera, hayan contribuido
o pueden contribuir a la ejecución o aplicación de
las Leyes o disposiciones generales.
2º.- Que se cause por cualquier medio infección o contagio
de ganado.
3º.- Que se empleen sustancias venenosas o corrosivas.
4º.- Que afecten a bienes de dominio o uso público o
comunal.
5º.- Que arruinen al perjudicado o se le coloque en grave situación
económica.
2.- La misma pena se impondrá al que por cualquier medio
destruya, altere, inutilice o de cualquier otro modo dañe
los datos, programas o documentos electrónicos ajenos contenidos
en redes, soportes o sistemas informáticos.

  • Artículo 270

Será castigado con la pena de prisión de seis meses
a dos años o de multa de seis a veinticuatro meses quien,
con ánimo de lucro y en perjuicio de tercero, reproduzca,
plagie, distribuya o comunique públicamente, en todo o en
parte, una obra literaria, artística o científica,
o su transformación, interpretación o ejecución
artística fijada en cualquier tipo de soporte comunicada
a través de cualquier medio, sin la autorización de
los titulares de los correspondientes derechos de propiedad intelectual
o de sus cesionarios.
La misma pena se impondrá a quien intencionadamente importe,
exporte o almacene ejemplares de dichas obras o producciones o ejecuciones
sin la referida autorización.
Será castigada también con la misma pena la fabricación,
puesta en circulación y tenencia de cualquier medio específicamente
destinada a facilitar la supresión no autorizada o la neutralización
de cualquier dispositivo técnico que se haya utilizado para
proteger programas de ordenador.

  • Artículo 278

1.- El que, para descubrir un secreto de empresa se apoderare por
cualquier medio de datos, documentos escritos o electrónicos,
soportes informáticos u otros objetos que se refieran al
mismo, o empleare alguno de los medios o instrumentos señalados
en el apartado 1 del artículo 197, será castigado
con la pena de prisión de dos a cuatro años y multa
de doce a veinticuatro meses.
2.- Se impondrá la pena de prisión de tres a cinco
años y multa de doce a veinticuatro meses si se difundieren,
revelaren o cedieren a terceros los secretos descubiertos.
3.- Lo dispuesto en el presente artículo se entenderá
sin perjuicio de las penas que pudieran corresponder por el apoderamiento
o destrucción de los soportes informáticos.

  • Artículo 400

La fabricación o tenencia de útiles, materiales,
instrumentos, sustancias, máquinas, programas de ordenador
o aparatos, específicamente destinados a la comisión
de los delitos descritos en los capítulos anteriores, se
castigarán con la pena señalada en cada caso para
los autores.

  • Artículo 536

La autoridad, funcionario público o agente de éstos
que, mediando causa por delito, interceptare las telecomunicaciones
o utilizare artificios técnicos de escuchas, transmisión,
grabación o reproducción del sonido, de la imagen
o de cualquier otra señal de comunicación, con violación
de las garantías constitucionales o legales, incurrirá
en la pena de inhabilitación especial para empleo o cargo
público de dos a seis años.
Si divulgare o revelare la información obtenida, se impondrán
las penas de inhabilitación especial, en su mitad superior
y, además, la de multa de seis a dieciocho meses.

Share Button

Vuelven los bulos, hoax, cadenas, ojo con caer en ellas

Es cíclico, cada poco tiempo, las redes sociales y sobre todo por whatsapp proliferan los bulos y cadenas, algunos con varios años de historia, y pese a eso, hay miles de gente que pica hay un artículo de la razón, que por su interés transcribimos aquí, 

La Guardia Civil alerta contra los «tontos del bulo» 

08 de abril de 2015. 19:46hP. Rodríguez.  Madrid

La Guardia Civil ha vuelto a recurrir a las redes sociales para alertar de las prácticas alarmistas que ponen en marcha unos pocos para alarmar a la sociedad de manera innecesaria con bulos y mentiras. El último de estos bulos tiene que ver con la supuesta existencia de un grupo de personas que va dejando por el suelo botellas con algua, papel de alumnio y sosa caústica que, al moverla, puede estallar y causar daños de gravedad a las personas que las manipulen. Para acompañar la alerta contra este bulo, adjuntan en un tuit un supuesto documento oficial firmado por IHP en el que relata los peligros de recoger estas botellas.Por ello, la cuenta de la Guardia Civil pide a los internautas que no se crean este tipo de bulos y que no los viralicen para evitar generar alarmismo.
Share Button

Los códigos maliciosos más peligrosos del 2014


Se acaba el año, y desde soymaquero.net, vamos ha hacer una recopilación de los códigos maliciosos, malwares, spyware, scareware y demás basuras, que durante este 2014, se han dado a conocer, ya hablamos de ellos en nuestro programa de jobsianos y en este blog, pero aún así hay que recordarlos, por que son una guía de lo que nos viene, y no tardarán mucho en verlos funcionando, ya que algunos de estos, solo estaban en periodo de desarrollo, comenzamos 

Durante este 2014, las violaciones de seguridad de alto nivel, vulnerabilidades a gran escala y discursiones interminables sobre la privacidad y el derecho al olvido digital, han conseguido que poco a poco la gente cambien la percepción del mundo de la seguridad digital.
Nadie se siente realmente seguro, aunque aún una gran mayoría sigen sin concienciarse, del gran peligro que supone este problema a nivel mundial, y desde aquí no paramos de recordarlo, aún así con un éxito relativamente pequeño.
Detrás de todas los ciberataques, se esconde un fragmento de código malévolo diseñado para causar el máximo daño posible, desde para robar identidades, secretos empresariales o simplemente para probar algo, o lo más peligroso, como pruebas de las nuevas formas de ataques. 
Pero somos optimistas y creemos, o por lo menos queremos creer, que el 2015 sea más seguro, así como recordatorio de lo que puede llegar, aquí mostramos a los principales protagonistas de los delitos cibernéticos y el cibercaos que se han dado a conocer durante este año
1º DYRE conocido como “El banquero”


Es un Troyano muy especializado, dirigido a los bancos mundiales para robar las credenciales sensibles del usuario y datos financieros de la banca. 
Se propaga (como la inmensa mayoría) a través de campañas de spam y phishing. 
Con Un correo, que es enviado a los empleados del banco, el cual contiene algunos archivos adjuntos ZIP, PPT o PDF o enlaces acortados los que conducen a servidores comprometidos que te inyectan archivos maliciosos. 
Una vez El archivo Dyreza, se carga en la máquina destino, este se conecta a una lista de dominios para después instalar el programa malicioso.
Algunos objetivos conocidos como la realización de ataques man-in-the-middle para interceptar el tráfico cifrado y capturar la información de inicio de sesión. Los datos se envían a los servidores controlados por los hackers. La lista de las víctimas conocidas incluye a varios bancos en Suiza y a SalesForce.com.

Nuestro Consejo de seguridad. 
No haga clic en enlaces en los correos electrónicos de direcciones de correo electrónico desconocidos. La mayoría de las estafas en línea se propagan a través de esta manera.
2º WIRELURKER conocido como “La manzana podrida” por los que odian a los maqueros


Pertenece a la Familia de malware de alta complejidad,  dirigidos a las aplicaciones en iOS y OS X, con el objetivo de  robar información personal de los usuarios. 
Distribuidos a través de aplicaciones manipuladas con malware en OS X .
 WireLurker controla cualquier dispositivo iOS conectado vía USB en un ordenador infectado en OS X e instala aplicaciones descargadas de terceros o genera automáticamente aplicaciones maliciosas en el dispositivo de Apple, con o sin jailbreak. Las víctimas infectadas se encuentran sobre todo en China. Realmente es el menos extendido de todos y el “Relativamente” menos real de los que se han conocido, además de que sus creadores fueron detenidos en sol 3 días.
3º KOLER conocido como  “El policía”

Este Troyano, exclusivo para android, extorsiona a los usuarios de dispositivos móviles a cambio de dinero para desbloquear sus datos. 
Entra Haciéndose pasar por un reproductor de vídeo válido, que ofrece acceso premium a la pornografía, 
se descarga automáticamente durante una sesión de navegación y después que el troyano drive-by infecta a la máquina, impide que el usuario acceda a las pantallas de sesión del móvil y muestra un mensaje falso que pretende ser del servicio de la policía nacional (FBI, NSA, POLICÍA LOCAL, Y FUERZAS DE SEGURIDAD DEL ESTADO) . 
Advierte al usuario que ha sido cazado al intentar acceder a sitios web de abuso infantil y exige un pago como fianza del delito.esta dirigido principalmente hacia los usuarios europeos, pero una vez que te infecta tienes un bonito pisapapeles, ya que tu teléfono, salvo muy contadas ocasiones, no tiene recuperación.
Nuestro Consejo de  seguridad. Pásate a un iPhone, y si no Instala una solución de seguridad móvil el cual te debería ayudar a proteger tus dispositivos móviles del hacking, malware, virus y accesos no autorizados, aunque por nuestra experiencia, puede ser peor el remedio que la enfermedad.
4º. CRYPTOLOCKER conocido como “El ladrón”


Quizás el mas Prolífico de los Troyano Ransomware,  utiliza la encriptación para bloquear los archivos y exigir al usuario a pagar un rescate para descifrarlos. 
Viene incluido en los mensajes spam el cual llevan un archivo adjunto malicioso.
 Si los usuarios abren el archivo adjunto, el archivo .exe maliciosos es descargado y ejecutado. 
Cuando CryptoLocker obtiene el acceso a un ordenador, se conecta a unos dominios generados aleatoriamente para descargar una clave pública RSA de 2048 bits el cual es utilizada para cifrar los archivos del equipo. La clave pública RSA puede descifrarse únicamente con la clave privada correspondiente, siendo esta ocultada para hacer casi imposible el descifrado, por parte de la víctima perdiendo en ese caso, aun pagando, el 99% de las veces los datos.
Cryptolocker tiene el dudoso “honor” de haber infectado a más de 500.000 usuarios, principalmente en los Estados Unidos, El Reino Unido y Canadá.
Nuestro Consejo de seguridad. Asegúrate de que su antivirus, y sistema operativo estén actualizados regularmente y sobre todo el java, el cual es uno de los principales puntos de acceso.
5º PUSHDO conocido como “El amigo de Zeus”


Pushdo es una nueva generación de Troyano multiusos (polivalente) que se utiliza en claves privadas y públicas para proteger la comunicación ( encriptar esta parando poder ser pillada) entre los robots y la central de comando y control (C & C). El Troyano Pushdo se esta utilizado para distribuir cepas secundarias de malware como ZeuS y SpyEye además de spam.
Cuando las máquinas están infectadas con Pushdo, la botnet de control que genera, se utiliza para entregar correos maliciosos con enlaces a sitios web que los usuarios troyanos bancarios, como Zeus, Torpig y Bugat se distribuyan . 
A veces, los mensajes pueden aparentar ser entregas de  tarjetas de crédito o que contienen un accesorio, entrega de paquetes así como una confirmación del pedido. Ha comprometido a más de 180.000 direcciones IP únicas en la India, Indonesia, Turquía, Reino Unido, Francia y Estados Unidos.

Nuestro Consejo de seguridad. Las empresas también son las que mayor obligación tienen de mantener actualizados los parches del sistema operativo y de los programas de terceros y ejecutar antimalware fuertes y efectivos en todos los sistemas, ya que son el principal objetivo de estos sistemas.

6º KELIHOS como “El espía”


Este Troyano esta especialmente especializado en obtener datos sensibles, como el tráfico de internet, Bitcoin wallets y además enviar correos electrónicos no deseados. Su forma principal de propagación es a través de mensajes spam, enviados a quienes no les gusta las medidas económicas y políticas adoptadas contra Rusia, pretendiendo ofrecer una aplicación que ataca a las agencias gubernamentales responsables de las sanciones económicas contra Rusia.
Después de hacer clic en los enlaces o archivos adjuntos malicioso, la víctima descarga un archivo ejecutable que instala al troyano. 
En ese momento, el troyano se comunica con el (C & C) central, y mediante el intercambio de mensajes cifrados en HTTP hace las peticiones, para obtener más instrucciones y ejecutar su phaload. Las víctimas provienen de Ucrania, Rusia, Taiwán, Japón y la India.

Consejo para la seguridad. No instalar aplicaciones de terceros sospechosas, vamos que no bajéis soft pirata, que si sois una empresa lo podéis desgrabar y para el resto, les decimos lo de siempre, o vete a Linux o pásate a Mac.

7º GAMEOVER ZEUS conocido como “El Padre” 


Una variante mas, GameOver Zeus del tipo peer-to-peer de la familia de malware bancario Zeus altamentamente especializado en el robo de credenciales, normalmente a través de la difusión de correos electrónicos de phishing que se hacen pasar por facturas. 
Y Una vez que los usuarios infectados visitan el sitio web bancario a través de un equipo infectado, Gameover Zeus comienza a funcionar, lo 1º intercepta la sesión en línea utilizando la técnica man-in-the-browser (MITB). 
Hasta Puede omitir la autenticación de dos factores y mostrar mensajes de seguridad bancarios fraudulentos para conseguir  información para la autorización de la transacción. Tan pronto como los atacantes consiguen estos datos, ya pueden modificar las transacciones bancarias de los usuarios y robar su dinero. 
El malware GameOver Zeus ha infectado, hasta el momento, entre  de 500.000 a 1 millón de PCs desde los Estados Unidos, India, Singapur, Japón, Alemania, Ucrania, Bielorrusia y otros países.
Una prueba más de que están en desarrollo, es que Fue utilizado como una plataforma para la distribución de CryptoLocker.
Consejo para la seguridad. 

Recordar lo que siempre decimos, Los bancos y otras instituciones acreditadas no solicitan información financiera vía email, así que no debe responder a los correos electrónicos no solicitados.
Mirando todo este nuevo ecosistema de las amenazas de seguridad actuales, tenemos que tener algo muy claro: 
1º Que Las empresas se han convertido en el foco de ataques dirigidos. 
2º Que Los ataques contra sus infraestructuras se han convertido cada vez más sofisticadas. 
3º Que Los atacantes quieren tomar ventaja de la reputación y la disponibilidad de su conexión       amplia para lanzar campañas de ciberdelito cada vez mayores y extraer datos valiosos. 
4º Que Además, aunque tras la caída en el mes de junio de la botnet de Zeus, se pudo temporalmente detener la propagación del ransomware Cryptolocker, sin embargo el ransomware en su conjunto sigue evolucionando y se traslada a nuevas plataformas y sistemas operativos. 
5º Por lo cual, No es de extrañar, que los datos financieros siguen siendo la información más valiosa, buscada y específica a la que estos nuevos malwares se están diseñando convirtiendo sus métodos maliciosos en cada vez, más elaborados y sofisticados.
Fuente: HotForSecurity


Nuestro Consejo de seguridad.  mantener sus firmas actualizadas y nuestros mac siempre actualizados.


Share Button