domingo, 22 de abril de 2018

Los equipos médicos en el foco de los ataques de ciberseguridad

En 2017, más de 1.500 dispositivos utilizados para procesar imágenes de los pacientes tenían su acceso abierto. De cara a 2018, las amenazas y presiones en el sector de la salud seguirán aumentando.

El pasado año, Kaspersky Lab alertaba de que el alto nivel de desprotección de la información médica y de los datos de los pacientes almacenados en la infraestructura sanitaria conectada, así como de lo fácil que era el acceso online a estos servicios. 

En esta línea, la firma señala que “cualquier cibercriminal con un mínimo interés puede llegar a hacerse con esta información”. Junto con los más de 1.500 dispositivos vulnerables, se descubrió que un volumen “importante” del software médico conectado y de apps web tenían vulnerabilidad para las cuales ya existían “exploits”. 

 El sector médico, en jaque por el auge de la salud conectada “
Este riesgo aumenta a medida que los cibercriminales van aprendiendo el valor que tiene la información sobre la salud, lo sencillo que es hacerse con ella y la disponibilidad de los centros médicos a pagar por recuperarla”, alertan desde Kaspersky Lab. Los analistas de la firma de ciberseguridad rusa señalan que a lo largo del año los centros médicos se enfrentarán al aumento de los ataques dirigidos contra sus equipos “con la intención de extorsionar o afectar al servicio”.


Fuente: zonamovilidad.es


domingo, 15 de abril de 2018

Informe sobre las amenazas para la seguridad en Internet de 2018 (Symantec)

El Informe sobre las amenazas para la seguridad en Internet 2018 (ISTR) analiza en profundidad la mayor red de datos globales civiles del mundo con el objetivo de revelar las últimas tendencias y las estadísticas sobre amenazas para la seguridad informática.


Descarga de Informe




Vulnerabilidad Whatsapp: ‘invitar a través del enlace’

Una investigación realizada en Suiza y Reino Unido reveló cómo se puede extraer información de forma fácil de los grupos en esta ‘app’. Una periodista hizo el experimento y comprobó el procedimiento. 
¿Cuánta información valiosa guarda en su teléfono móvil? Con seguridad, fotos personales, contactos, datos laborales y hasta financieros. Lo suficiente para ser presa fácil de cualquier compañía dedicada a analizar y a establecer perfiles de consumo con base a lo que pública en sus redes sociales. 

Enlace de invitación
 El método por el que los académicos lograron leer casi medio millón de mensajes fue ingresando por enlaces a diversos grupos de Whatsapp.
 Los grupos de esta aplicación son privados y dependen del filtro de un administrador. Sin embargo, mediante una opción llamada ‘invitar a través del enlace’, que se encuentra en las configuraciones de los grupos, es posible que los administradores pierdan el control del grupo, ya que personas ajenas a este podrán ingresar sin el consentimiento de nadie.
En el sitio web de Whatsapp, sus desarrolladores advierten lo siguiente respecto a los enlaces de grupo. “Importante: usa esta función con gente de confianza. Es posible que alguien reenvíe el enlace a otra persona. Si esto sucede, esa persona también podrá unirse al grupo. En ese caso, el administrador  no necesitará aprobarlo”.
Fuente:elheraldo.co


Estas son las principales tácticas para estafar a través de WhatsApp

Más de 22 millones de personas en el mundo han sido estafadas por WhatsApp. 

Y como la aplicación tiene unos 1.500 millones de usuarios activos, es útil saber las formas en las que podría caer en una de estas estafas. Por esa razón, Eset realizó una investigación, en la que concluye que “nuevas funcionalidades, como videollamadas, fueron utilizados para conseguir la atención de usuarios desprevenidos. Sin embargo, las falsas encuestas que prometían un voucher al “ganador“ fueron las más explotadas. Durante 2016, entre las entidades utilizadas para generar los señuelos de falsos cupones se hallaron nombres como Mc Donalds, Burguer King, Zara, Carrefour, Coto, Wallmart, Mercadona, Ikea y Amazon entre otros. A lo largo de 2017, reconocimos campañas que afectaban a Coca-Cola, Budweiser, Nike y Lancôme, entre otras”. 

 Pero, ¿cómo funcionan estas estafas? 
De acuerdo con información de Eset, “el sistema para monetizar la estafa comprende un conjunto de redirecciones que, dependiendo de la posición geográfica, llevará a cabo distintas acciones, como son la suscripción a números de SMS Premium, la visualización de contenidos diversos, la inscripción a otros servicios o webs de citas o la descarga de aplicaciones. Más allá de la acción, siempre se tratará de publicidad engañosa para llevar a cabo el robo de información”. 

 Los dos tipos de estafas más comunes Eset divide los engaños en dos tipos:
 Aquellas que ofrecen una nueva funcionalidad, como videollamadas, espionaje de contactos, nuevos emoticones, modificación de características del diseño.

Más...