Informe Anual de Seguridad de ESET España. Amenazas 2014ESET España
Con el fin de 2014 llega el momento de hacer balance del año en materia de seguridad informática. Doce meses tremendamente intensos en cuanto a ciberseguridad que no hacen más que confirmar la tendencia de los últimos años: un aumento constante de la actividad cibercriminal. Ante este panorama, destacar unas amenazas o ataques sobre otros resulta una labor complicada. Sin embargo, siguiendo criterios de relevancia en cuanto a alcance, ESET España ha elaborado el “Top 12” de incidentes más relevantes por mes.
Informe Anual de Seguridad de ESET España. Amenazas 2014ESET España
Con el fin de 2014 llega el momento de hacer balance del año en materia de seguridad informática. Doce meses tremendamente intensos en cuanto a ciberseguridad que no hacen más que confirmar la tendencia de los últimos años: un aumento constante de la actividad cibercriminal. Ante este panorama, destacar unas amenazas o ataques sobre otros resulta una labor complicada. Sin embargo, siguiendo criterios de relevancia en cuanto a alcance, ESET España ha elaborado el “Top 12” de incidentes más relevantes por mes.
ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...Yolanda Ruiz Hervás
El pasado año ha seguido la estela de actividad en cuanto a seguridad informática se refiere, ya que todos los meses han sucedido hechos internacionales que han tenido sus efectos y una gran repercusión mediática. Si echamos un vistazo al resumen anual de seguridad elaborado por ESET NOD32, veremos que hay nombres propios que se repiten a lo largo de cada uno de los meses y que protagonizan repetitivos incidentes de seguridad de forma reincidente.
De esta manera, Facebook y Twitter se llevan la palma, ya que prácticamente todos los meses han sufrido algún tipo de problema derivado bien de la seguridad de sus usuarios bien de su privacidad. Les sigue muy de cerca otras redes o aplicaciones como WhatsApp, Skype, Yahoo! o Instagram.
En el capítulo de hacktivismo, Anonymous se ha mostrado especialmente activo este año operando en el frente tanto nacional como internacional. A nivel local, los miembros de este colectivo han publicado los datos privados de los responsables de la Ley Sinde a principios de año, han aprovechado los premios Goya para introducirse en los servidores de la Academia del Cine y obtener multitud de datos profesionales y personales, han protestado junto al colectivo sanitario por los recortes en Sanidad y han atacado, también en señal de queja por la situación económica, varias webs de partidos políticos.
Con respecto a actuaciones internacionales e intrusiones no autorizadas, numerosos organismos, instituciones y grandes empresas privadas han visto su seguridad e integridad vulneradas por una razón u otra. La realidad es que la NASA, varias universidades, entidades gubernamentales americanas, Sony, Amazon.com, T-Mobile, Nissan y VMWare, por solo citar unos ejemplos, se han convertido en blanco durante el pasado año de los cibercriminales.
Respecto a la aparición de nuevas amenazas informáticas, tanto la plataforma Mac como Android se han llevado la palma, sin desmerecer para nada a Windows, que sigue ostentando la gran cifra récord de 250.000 nuevos ejemplares mensuales. Otro dispositivo, como el eReader Kindle Touch, también ha tenido algún susto.
En cuanto a las técnicas de ingeniería social utilizadas para la distribución de spam o phishing, también hemos visto cómo se han seguido utilizando los hechos más internacionales y representativos, como los Juegos Olímpicos y la Supercopa, pero también han hecho mella otros ganchos como el de Michel Teló y su éxito del verano, servicios como SkyDrive de Microsoft o relacionados con juegos muy conocidos como League of Legends.
También 2012 ha sido el año en el que se han descubierto varias redes de botnets, algunas relacionadas con el espionaje internacional y con ataques dirigidos, como es el caso de Medre o de Flashback. A lo que se añaden las múltiples vulnerabilidades críticas en los programas habituales, como Adobe, Java y Windows.
Más en http://blogs.protegerse.com.
UX Nights Vol. XLIX
Diseñar para el bien o para el mal
Dentro del marco del Día Mundial de la Usabilidad 2018
Ciudad de México
“Fake News"
Daniela Pastrana
ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...Yolanda Ruiz Hervás
El pasado año ha seguido la estela de actividad en cuanto a seguridad informática se refiere, ya que todos los meses han sucedido hechos internacionales que han tenido sus efectos y una gran repercusión mediática. Si echamos un vistazo al resumen anual de seguridad elaborado por ESET NOD32, veremos que hay nombres propios que se repiten a lo largo de cada uno de los meses y que protagonizan repetitivos incidentes de seguridad de forma reincidente.
De esta manera, Facebook y Twitter se llevan la palma, ya que prácticamente todos los meses han sufrido algún tipo de problema derivado bien de la seguridad de sus usuarios bien de su privacidad. Les sigue muy de cerca otras redes o aplicaciones como WhatsApp, Skype, Yahoo! o Instagram.
En el capítulo de hacktivismo, Anonymous se ha mostrado especialmente activo este año operando en el frente tanto nacional como internacional. A nivel local, los miembros de este colectivo han publicado los datos privados de los responsables de la Ley Sinde a principios de año, han aprovechado los premios Goya para introducirse en los servidores de la Academia del Cine y obtener multitud de datos profesionales y personales, han protestado junto al colectivo sanitario por los recortes en Sanidad y han atacado, también en señal de queja por la situación económica, varias webs de partidos políticos.
Con respecto a actuaciones internacionales e intrusiones no autorizadas, numerosos organismos, instituciones y grandes empresas privadas han visto su seguridad e integridad vulneradas por una razón u otra. La realidad es que la NASA, varias universidades, entidades gubernamentales americanas, Sony, Amazon.com, T-Mobile, Nissan y VMWare, por solo citar unos ejemplos, se han convertido en blanco durante el pasado año de los cibercriminales.
Respecto a la aparición de nuevas amenazas informáticas, tanto la plataforma Mac como Android se han llevado la palma, sin desmerecer para nada a Windows, que sigue ostentando la gran cifra récord de 250.000 nuevos ejemplares mensuales. Otro dispositivo, como el eReader Kindle Touch, también ha tenido algún susto.
En cuanto a las técnicas de ingeniería social utilizadas para la distribución de spam o phishing, también hemos visto cómo se han seguido utilizando los hechos más internacionales y representativos, como los Juegos Olímpicos y la Supercopa, pero también han hecho mella otros ganchos como el de Michel Teló y su éxito del verano, servicios como SkyDrive de Microsoft o relacionados con juegos muy conocidos como League of Legends.
También 2012 ha sido el año en el que se han descubierto varias redes de botnets, algunas relacionadas con el espionaje internacional y con ataques dirigidos, como es el caso de Medre o de Flashback. A lo que se añaden las múltiples vulnerabilidades críticas en los programas habituales, como Adobe, Java y Windows.
Más en http://blogs.protegerse.com.
UX Nights Vol. XLIX
Diseñar para el bien o para el mal
Dentro del marco del Día Mundial de la Usabilidad 2018
Ciudad de México
“Fake News"
Daniela Pastrana
Green Hectares Presents to Association of Canadian Custom Harvesters 2013 AGMGreen Hectares
Green Hectares presented at the annual general meeting of the Association of Canadian Custom Harvesters. This presentation was a brief overview of all of the current Green Hectares programs.
Lanzamiento del libro "Coaching para la Acción" de Juanita Acevedo en la librería Allibri de Barcelona el martes 26 de noviembre de 2013. Un libro escrito con mucho entusiasmo desde la experiencia que proporciona las herramientas de Marketing (comercial, de servicios, personal y digital) necesarias para triunfar.
http://oggourmetcoffee.com/Join_Organo_Gold_Los_Angeles/
There are 3 types of people that may be interested in Organo Gold: a customer, someone who wants to get the product for free but not interested in earning income, and the business person. Knowing this is critical to your OG healthy coffee business and MLM network.
Join the fastest growing team in Los Angeles.
http://oggourmetcoffee.com/Join_Organo_Gold_Los_Angeles/
Armen Temuryan is the Organo Gold Los Angeles Team Leader and personally sponsored by Shane Moran Co-Founder and Global Master Distributor for Organo Gold International.
Organo Gold is a global gourmet coffee company that sells its products through a network of Independent Distributors. A Distributor's compensation is based on the sale of our products to consumers and rewards people for their commitment and success. Earnings by individual Distributors will of course vary, and our Distributors' earnings are in line with the industry average.
Organo Gold coffee is enjoyed by millions of customers because of the efforts of our individual Distributors, making the company one of the most successful in the industry.
http://oggourmetcoffee.com/Join_Organo_Gold_Los_Angeles/
Organo Gold | Gourmet Coffee | Ganoderma Lucidum | Lucid Ganoderma | Holton Buggs | OrganoGold.com
1. INSTITUTO POLITÉCNICO NACIONAL
Unidad Profesional Interdisciplinaria de Ingeniería y
Ciencias Sociales y Administrativas
VIRUS FALSOS
(HOAX)
❖
❖
❖
❖
❖
Alvarez García Raúl Alexis
Castro Francisco Jocelyn
Hernández López Luis Jesús
Reyes Figueroa Juan Jorge
Serrano Silva Yosimar Oswaldo
2. ¿Qué es un Hoax?
Un hoax es una falsedad fabricada con el objetivo de
hacerse pasar por una verdad.
Pueden ser ubicados como rumores ,leyendas
urbanas , pseudociencias o día de los inocentes,
eventos que se transmiten a lo largo del tiempo ya se
de mala o buena fe.
3. ¿Qué es un Hoax informático?
Un Hoax (del inglés: engaño) es un mensaje de correo
electrónico con contenido falso o engañoso y normalmente
distribuido en cadena.
4. Objetivos:
Los objetivos que persigue quien inicia
un hoax son:
1.
2.
3.
4.
Alimentar su ego como autor.
Captar direcciones de correo.
Saturar la red o los servidores de correo.
Advertir de algún virus con el objetivo de eliminar algún
archivo fundamental el funcionamiento de nuestro
sistema operativo.
5. Provocar pánico, para el envío masivo de estos
mensajes creando un alerta general .
5. Características:
1. Textos breves, a veces acompañados de alguna
imagen, y en ocasiones en forma de
presentación de diapositivas (ocasionalmente vídeos).
1. Carecen de fecha de publicación y son redactados para que duren el
máximo tiempo circulando en la red. Ejemplo:“El pasado 24 de abril me
ocurrió que…”, o “El próximo mes de octubre va a entrar en vigor una ley
que…”, sin indicar el año.
1. Muchos están redactados en primera persona, a modo de testimonio
personal, a veces de alguien que supuestamente sufre una desgracia y
trata de advertir a los demás.
6. Características:
❏ La mayoría no están firmados para evitar repercusiones legales. Si van
firmados, es imposible determinar que el nombre corresponda a una
persona real. Algunos atribuyen la información a una prestigiosa entidad,
como un famoso hoax con consejos contra el cáncer supuestamente
publicado por el Hospital John Hopkins
❏ No citan fuentes, o citan fuentes
imprecisas cuya autenticidad no se
puede comprobar.
7. Características:
1. Algunos hacen referencia a productos o servicios de compañías conocidas.
2. Incluyen datos científicos falsos. Por ejemplo, el hoax sobre el peligro del
limón en las bebidas habla del microorganismo “Sacarovictus Coccus
Cevabacillus ativus”, que simplemente no existe.
3. Contienen un gancho para captar la atención del internauta: Este factor
alarmante hace que muchos internautas lo reenvíen a sus contactos “por si
acaso es cierto” .
8. Características:
1. Contienen una invitación a reenviarlo para alertar a otras personas (o,
contando con que hay gente supersticiosa, para evitar mala suerte).
2. En algunos se van modificando ciertos datos (fecha, lugar…) a fin de
resultar más creíbles, de modo que circulan en versiones variadas durante
años por Internet.
3. La mayoría están muy mal redactados, con incorrecciones sintácticas y
ortográficas y errores en los signos de puntuación.
9. Consecuencias:
➢ La pérdida de credibilidad de la información difundida
por email.
➢ Desinformación de las personas
➢ Gran cantidad de mensajes que saturaran los correos
electrónicos.
➢ Saturación de la red en proporción directa a la cantidad
de spam, generando un tráfico inútil.
➢ Circulación de rumores totalmente falsos sobre una
persona, empresa, asociación, etc.
➢ En algunos casos, perjudicar a los internautas haciendo
pasar un archivo del sistema como un virus para que
sea eliminado.
10. Tipos de Hoax
➢ Alerta sobre virus
Todas, o la inmensa mayoría de las advertencias de virus que llegan al mail
son falsas. La mayoría te asegurará que el virus fue descubierto hace unas
horas y por eso no viste información sobre dicha amenaza.
Algunos de estos hoaxes son altamente peligrosos, ya que no solo te piden
que reenvíes, sino que elimines un archivo que no debe ser eliminado.
➢ Cadenas "solidarias"
Estos son los típicos emails de un padre que pide que reenvies este mensaje.
Ya que, por cada usuario que haga forward, una empresa millonaria donará
una pequeña cantidad para operar a su hijito enfermo terminal.
➢ Cadenas que cumplen deseos o dan suerte:
Estas son quizá las más difundidas,utilizan como gancho principal la mala
suerte que te traerá si no envías este correo, argumentando que cientos de
personas no lo enviaron y les sucedió algo horrible, obviamente todo esto es
falso.
11. Tipos de hoax
➢ Leyendas urbanas
➢ Regalos de grandes compañías (Bill Gates reparte su fortuna, Nokia
regala celulares).
➢ Metodos para hacerse millonario
➢ Denuncias sobre derechos humanos (Violación de niñas en África,
Sitios de pornografía infantil, etc.).
➢ Scams o estafas (Estafa a la nigeriana, estafa piramidal, etc.)
➢ Poemas y mensajes de amor y esperanza (éstos suelen venir en un
archivo de Power Point).
➢ Mensajes para unirte a páginas de amigos y de relaciones de parejas.
➢ Chistes y fotos que circulan en cadena
12. Ejemplos de Hoax:
23/03/06 - Sitio falso que simula ser del Banco Santander
22/03/06 - Hoax: "Copa del mundo 2006" (falsa alerta de virus)
17/03/06 - "Descarga esta tarjeta. No te preocupes por un virus"
16/03/06 - Descarga de troyano en falso mensaje de Microsoft
26/01/06 - Falsa invitación a Windows Live Mail propaga troyano
21/12/05 - Bill Gates regala su riqueza
04/12/05 - CADENA: Abuso y muerte de niñas en Sudáfrica
13/11/05 - Falso parche de seguridad de Microsoft (Explorer.exe)
15/10/05 - Nokia regala celulares
03/10/05 - Phishing, nuevas trampas para usuarios confiados
29/09/05 - Phishing masivo invoca al Mundial Alemania 2006
18/04/07 - Tragedia de Virginia Tech usada por troyanos y phishers
06/04/07 - Mensaje de "virus terrorista", propaga un troyano
27/02/07 - Correo falso de Gmail pretende engañar a sus usuarios
13. HOAXES CLÁSICOS
Niño enfermo
Son los hoaxes más utilizados y buscan establecer una cadena solidaria en el
que el mensaje es enviado y reenviado cientos de veces aprovechándose
de la solidaridad de las personas. Publicamos uno de los muchos que
circulan por la red
•
Bill Gates comparte su fortuna
Quizás sea tu el afortunado.En tres ocasiones distintas este hoax ha invadido
la red y seguro que volverá en un futuro
•
Regalan Móviles
Nokia y Ericsson se vieron envueltos en una cadena de mensajes en el que se
anunciaba a los participantes el regalo de un teléfono móvil. Ambos
desmintieron su participación, aunque los mensajes no cesaron de circular
por la red, como mínimo en tres ocasiones: abril 2000, mayo 2001, mayo
2002
14. HOAXES
•
Cuidado con los virus de los teléfonos móviles
En dos ocasiones, como mínimo, han llegado a nuestros ordenadores,
mensajes advirtiendonos de posibles virus que afectan a nuestros teléfonos
móviles. Fue en junio del 2000 y en enero del 2001.
•
El Fraude en las llamadas telefónicas
Acabamos esta recopilación de grandes clásicos con este mensaje del año 98
y que hace referencia a México, pero que también hemos visto en España y
otros países. Se refiere al empleado que llama por teléfono y que pide al
usuario que marque un número telefónico dejando, así, la línea abierta para
cargar al abonado todas las conferencias que va a realizar.
15. Ejemplo y consecuencia:
1. Es el caso de Sulfnbk, uno de los más extendidos y que lleva más de tres
años en circulación.
El texto del mensaje anuncia que un peligroso virus ha infectado muchos
ordenadores, sin que los usuarios lo sepan, y se esconde en los equipos
en un archivo con el nombre Sulfnbk.exe.
En caso de que el fichero se encuentre en el sistema, el hoax recomienda
eliminarlo inmediatamente, el archivo Sulfnbk.exe existe y se encuentra en
millones de ordenadores de todo el mundo. Pero no contiene virus alguno,
sino que se trata de un fichero necesario para el funcionamiento del
sistema operativo. Por tal motivo, en caso de ser borrado, el ordenador
dejará de funcionar normalmente.
16. Prevención y protección:
Según Luis Corrons, director de PandaLabs: “La única forma de evitar la
propagación de un hoax es borrar inmediatamente el mensaje de correo
recibido sin enviárselo a nadie. Precisamente, lo que buscan los autores de
estos falsos mensajes es que se difundan lo más ampliamente posible. Por
desgracia”, añade, “muchos usuarios aún siguen confiando en la veracidad
del contenido de algunos hoaxes y los propagan masivamente. Lo único
que esto consigue es mantenerlos vigentes durante años”.
Una buena medida para cortar la propagación de los hoaxes es aplicar al
correo electrónico reglas de filtrado de contenidos, de manera que los
falsos mensajes sean eliminados directamente sin que puedan ser leídos