Ciberseguridad – 17 de abril de 2017

Ciberdelincuentes acechan a vacacionistas
El Informador

16 de abril de 2017
En las actuales vacaciones, acceder a redes seguras, al realizar cualquier compra en línea y operaciones financieras, es mejor que emplear redes Wi-Fi públicas, ya que cualquier información enviada o recibida a través de los dispositivos puede ser interceptada por otro usuario.
En un comunicado, Microsoft recomienda para estos días de asueto configurar la privacidad de las publicaciones que se realizan en las redes sociales, pues compartir lo que se hace, la ubicación y con quien, representa dar a conocer información que puede ser usada por los ciberdelincuentes.
La compañía aconseja que al comprar boletos o paquetes vacacionales en Internet, es importante considerar acceder a tiendas oficiales y reconocidas, verificar la autenticidad de los sitios web que se visiten y distinguir aquellas páginas seguras de las que no lo son.
Asimismo, sugiere desconfiar de las promociones que sean muy atractivas, recibidas por correo electrónico o que lleguen como mensajes de texto al dispositivo móvil, ya que si la oferta es demasiado buena es posible que sea un fraude.
Además, indica que se debe procurar utilizar una tarjeta para realizar operaciones bancarias en línea, lo que permite un mejor control de las transacciones, y en caso de detectar un cargo no reconocido, es necesario reportar inmediatamente al banco.
La empresa sugiere que en caso de ver alguna oferta sobre un producto o servicio anunciado en línea que se desea adquirir, lo mejor es comunicarse o acudir directamente al establecimiento para validar y corroborar su promoción.
Mientras que para realizar una compra en línea hay que verificar que el sitio cuente con el protocolo de seguridad e identifícalo con el ícono de sitio seguro (un pequeño candado cerrado), así como asegurarse de que la URL comience con HTTPS en lugar de HTTP, lo que significa que es una página segura.
 
Facebook lanza campaña contra información basura y cuentas falsas
Homo Zapping
El Zappo
16 de abril de 2017
Facebook anunció que ha comenzado la implementación de herramientas de filtro para la eliminación de cuentas falsas. Las comenzó a eliminar el miércoles de la semana pasada, y para determinar las cuentas que serían eliminadas, Facebook analizó los perfiles que “subían contenidos sospechosos como mensajes repetitivos o torrentes de mensajes”.
En Francia, por ejemplo, Facebook “se lanzó contra 30 mil cuentas falsas”, las cuales mostraban explícitamente contenidos extremistas, degradantes o violentos”.
“Hemos hecho mejorías para reconocer a estas cuentas no auténticas más fácilmente al identificar patrones de actividad, sin evaluar el contenido mismo”, escribió Shabnam Shaik, gerente de seguridad de Facebook.
Como parte de la campaña que ha emprendido la empresa californiana para evitar la “desinformación”, Facebook hizo circular en varios periódicos de Europa “métodos para que los usuarios puedan evitar la información basura en la red”.
“Hemos descubierto que cuando la gente se presenta en Facebook de la misma manera que lo hace en la vida real, actúa responsablemente”, aseguró Shaik.
 
Este virus informático está atacando a los mexicanos
Excélsior

16 de abril de 2017
Hace algunos años, el macro malware, un tipo de ataque por internet afectó a cibernautas en todo el mundo. Ahora está siendo reutilizado por cibercriminales y México es uno de los países afectados.
De acuerdo con Miguel Mendoza, especialista en seguridad informática de ESET Latinoamérica, los piratas informáticos utilizan varias herramientas en un ataque de este tipo, el cual comienza a través de un correo spam, es decir, la potencial víctima recibe un e-mail a nombre de una autoridad o empresa que sea de su interés, por ejemplo el Servicio de Administración Tributaria, el cual contiene un archivo adjunto o una liga para que descargue un documento.
Dicho archivo tiene que abrirse en aplicaciones de Microsoft Office como Word o Excel debido a que utiliza macros, los cuales sirven para automatizar tareas recurrentes cada vez que un documento es abierto.
“Esta función se utilizó con propósitos maliciosos hace algunos años y esta técnica reaparece en varias campañas de malware constantemente. Por eso, las versiones recientes de las aplicaciones están configuradas de forma predeterminada para deshabilitar la ejecución de macros”, indicó el investigador.
Sin embargo, los cibercriminales son conscientes de esto y logran engañar a los usuarios para que activen los macros y así, mediante instrucciones falsas, hacer que descarguen código malicioso.
En un blog, Mendoza reveló que los piratas informáticos usan el macro malware para robar contraseñas o información confidencial y, en algunos casos, hacer uso de ransomware para secuestrar el equipo y pedir un rescate.
MEXICANOS EN LA MIRA
La información recabada por ESET encontró que se han realizado distintas campañas que se propagan a través de macro malware en América Latina y que México se ha visto particularmente afectado.
Se observó que, en el país, este método de ataque reapareció en los primeros meses de 2014 y hasta el día de hoy mantiene una tendencia al alza, ya que en el último año mostró un aumento de 99 por ciento la detección de códigos maliciosos relacionados con esta técnica de ataque.
“Esto significa que el año pasado las detecciones de macro malware en el territorio mexicano casi se duplicaron respecto al año previo”, destacó el investigador de ESET México.
Afortunadamente existen diversas formas para evitar o minimizar la probabilidad de una infección de malware a través de macros.
Por ejemplo, Mendoza recomienda siempre verificar que las macros se encuentren deshabilitadas en las aplicaciones de Microsoft Office, si no, hay que desactivarlas.
También es recomendable no creer en todos los correos electrónicos que se reciben, hacer caso omiso a aquellos que parece sospechosos y, sobre todo, no descargar ningún documento adjunto o hacer clic en las ligas que aparezcan.
“Es recomendable desconfiar de los mensajes intimidatorios o que suenan demasiado buenos para ser verdad. En la mayoría de los casos, cuando se trata de un correo legítimo suele estar personalizado y generalmente la información ha sido solicitada con anterioridad”, advirtió Mendoza.

jakysahagun

abril 17, 2017

0 Comments

Contenido relacionado

Vinculación

Vinculación Tienes ideas para un torrente de iniciativas:  eventos, intervenciones, actividades. Incitas a la gente a pensar y debatir. Colaborar con otros estudiantes creativos y con productores e investigadores profesionales te motiva. El PAP ETIUS Comunicación y...

Producción

Habilidad: Producción Tienes ideas flamantes. Eres ágil produciendo contenido original y quieres un trabajo creativo, pero con fondo y complejidad. En el PAP ETIUS Comunicación y cultura puedes desarrollar esta habilidad, además de participar en debates de temas...

Investigación

Habilidad: Investigación Tienes la semillita de analizar todo, estás al pendiente de los temas recientes e identificar fake news como si hicieras fotosíntesis. En ETIUS Comunicación y Cultura hay un lugar para que desarrolles y compartas esta habilidad además de...