Microsoft envía notificaciones de fin de soporte para Windows 7 Pro

Microsoft envía notificaciones de fin de soporte para Windows 7 Pro

Noticias
soporte-windows-7-pro

Windows 7 ya le queda muy poco de vida, el día de hoy (22 de octubre de 2019) cumple 10 años, y es por ello que Microsoft ha decidido extender las notificaciones de fin de soporte a los dispositivos con Windows 7 Pro.

Esto quiere decir que quienes aún estén usando Windows 7 Pro Service Pack 1 estarán recibiendo la actualización KB4524752 en sus sistemas, esta es la responsable de mostrar un mensaje emergente en el escritorio indicando que el 14 de enero de 2020 Windows 7 dejará de tener soporte oficialmente.

Ya los usuarios de Windows 7 Home Premium habían estado recibiendo estos mensajes desde marzo – abril con más anticipación, y ahora se han extendido a la versión Pro “para asegurarse de que los clientes estén al tanto del fin del soporte” y tomen las medidas correspondientes.

En menos de tres meses cientos de millones de computadoras tendrán un sistema operativo vulnerable

Si bien a Windows 10 le va bastante bien en cuanto a crecimiento y hace poco alcanzó los 900 millones de instalaciones, esto solo lo coloca con el 43,74% de la cuota de mercado de todas las computadoras del mundo, la siguiente porción más alta le pertenece a Windows 7 con 35,61% de cuota según cifras de NetMarketShare.

Es ilógico pensar que para enero del año próximo vamos a tener a esos cientos de millones de computadoras actualizadas, lo que se viene es una repetición de la era de XP por donde se le vea, tanto que Microsoft ya tiene puestos en marcha varios planes para extender el soporte en algunos casos ofreciendo actualizaciones de seguridad hasta enero de 2023 a los clientes que cumplan ciertas condiciones, y que paguen.

Para el resto, Microsoft ha puesto una página de soporte al día explicando al detalle lo que significa el fin del soporte de Windows 7. Ahí responde preguntas frecuentas, te dicen que podrás seguir usando tu equipo pero Microsoft ya no te ofrecerá ningún tipo de actualización de software, de seguridad o de corrección de errores, ni soporte técnico.

Además te explican cómo realizar una copia de seguridad de tus datos antes de migrar, aprovechan para recomendarte Windows 10, y también para que consideres comprarte una computadora nueva, que si la tuya tiene de 5 a 10 años, quizás te toque. Ah, y no olvides que Office 2010 también se queda sin soporte poco tiempo después.

¿Tus redes sociales están bien protegidas?. Te daremos algunos tips para mejorar la seguridad de tus cuentas

¿Tus redes sociales están bien protegidas?. Te daremos algunos tips para mejorar la seguridad de tus cuentas

Noticias

Redes sociales: Configurar las opciones de privacidad, establecer contraseñas fuertes, evitar dar acceso a otras apps y establecer contraseñas fuertes

Check Point, señala que las redes sociales son un componente esencial en nuestro día a día, no sólo a nivel usuario, sino que las empresas también entienden la necesidad de estar presentes en internet para llegar al consumidor. No obstante,según un estudio de IAB Spain, un 85,5% de los internautas de 16 a 65 años utiliza redes sociales. Este dato, unido a la cantidad masiva de datos e información que los usuarios vuelcan en sus perfiles, hace que se hayan convertido en uno de los principales objetivos de los cibercriminales en los últimos tiempos. 

De hecho, en los últimos meses hemos visto cómo se han producido el hackeo de las cuentas de WhatsApp de personajes conocidos como Albert Rivera y Belén Esteban, así como el hackeo de la cuenta de Twitter de varios ayuntamientos de España.

 “Es innegable que las redes sociales juegan un rol fundamental en nuestra vida por toda la información que contienen, todo lo que representan para los usuarios y las consecuencias que un ataque puede tener. Por este motivo, es imprescindible poner en prácticas estrategias básicas de seguridad para evitar ser víctimas de ciberataques y, por tanto, proteger nuestra privacidad”

Eusebio Nieva, director técnico de Check Point para España y Portugal.

Conscientes de este hecho, la compañía señala los puntos clave para estar protegidos en la red y evitar ataques contra los perfiles en redes sociales:

Configurar las opciones de privacidad

Además de la contraseña, que es un nivel primario, las redes sociales ofrecen sus propias medidas de seguridad, las cuales pueden configurarse a gusto del usuario. Sin embargo, es frecuente que los internautas apenas dediquen tiempo a esta práctica, o incluso la pasen por alto, por lo que no sacan todo el partido a las herramientas de protección que tienen a su disposición. Reducir el grado de visibilidad del perfil, o segmentar y limitar el acceso al contenido por parte del resto de usuarios son sólo algunas de las opciones disponibles y que ofrece una garantía de seguridad contra el robo de datos. Además, apenas se necesitan unos minutos para establecer estas opciones, por lo que su rapidez es otro punto que favorece e invita a llevar esta acción a cabo.

Establecer contraseñas fuertes

Uno de los primeros niveles de seguridad consiste en crear una contraseña robusta que dificulte al cibercriminal la posibilidad de descifrarla. Para ello, es necesario dejar de lado nombres, fechas o palabras comunes. En su lugar, lo más recomendable es crear una contraseña única de ocho caracteres que combine letras (tanto mayúsculas como minúsculas), números y símbolos. Además, es fundamental evitar utilizar la misma contraseña para varios perfiles, así como compartirla con cualquier persona (incluso aunque sea de confianza) ni guardarla en el navegador, puesto que en caso de pérdida del dispositivo desde el que se accede al perfil, cualquier persona tendría la puerta abierta para entrar en la cuenta de otro usuario.

“A pesar de ser un nivel básico de seguridad, es frecuente que no se preste la atención necesaria, por lo que sigue siendo uno de los puntos más débiles en materia de seguridad”.

Eusebio Nieva

Evitar dar acceso a otras apps

Es muy probable que las redes sociales que tenemos instaladas en nuestro smartphone nos soliciten permiso para dar acceso a nuestros datos a alguna aplicación asociada. Un claro ejemplo de esto consiste en acceder a una web o servicio utilizando un perfil de Facebook, por ejemplo. Esto es algo muy peligroso, ya que muchas veces los cibercriminales se encuentran al acecho y suplantan una web para hacerse con nuestros datos de una forma sencilla y rápida. Por tanto, antes de autorizar el acceso y uso de nuestra información, es imprescindible leer detenidamente los términos y condiciones de uso.

Desconfía de los links

Descuentos, promociones, regalos…en las redes sociales circulan y se comparten millones de enlaces que nos llevan a otra página web fuera de la red social. Muchos de estos enlaces esconden malware, por lo que antes de hacer clic es imprescindible revisar el remitente y el propio enlace en busca de señales que indiquen que no es de fiar. En este sentido, un claro ejemplo viene dado por palabras mal escritas, ya sea por orden erróneo de las letras (Amaozn) o por cambiar una letra por otro símbolo (Amaz0n). Ante la menor duda, lo más recomendable es no pinchar en el link para evitar males mayores.  

Autor: https://cybersecuritynews.es

Atacan nuevamente a ciudades de USA con ransomware

Atacan nuevamente a ciudades de USA con ransomware

Noticias

Esta vez, los ciberdelincuentes no lograron cobrar su rescate millonario


     Cuando los atacantes de ransomware afectaron a la ciudad de New Bedford, Massachusetts, hace dos meses exigiendo US$ 5.3 millones en Bitcoin, deben haberse sentido muy seguros al rechazar una contraoferta de US$ 400.000 que presentó la ciudad. Sentimiento que probablemente se convirtió en arrepentimiento poco después, porque la ciudad estadounidense no pagó nada.

     De acuerdo con el alcalde Jon Mitchel, en lugar de ofrecer más, la ciudad decidió recurrir a sus propios dispositivos para recuperar los datos y restaurar la red después de que la contraoferta fuera rechazada por el grupo de cibercriminales y sin volver a tener una nueva contra-demanda, según conoció el medio CriptomonedaseICO.

¿Qué tipo de ransomware Bitcoin era?

     Según Mitchell, el ransomware era una variante del virus RYUK. El ataque ocurrió temprano el 5 de julio, antes del inicio de la jornada laboraly reveló que 4% de los ordenadores de escritorio y portátiles de New Bedford, 158 para ser precisos, se vieron afectados.

     La propagación del virus fue contenida por las acciones rápidas del personal de TI de la ciudad que “desconectó los servidores informáticos de la ciudad y apagó los sistemas”. Además, la propagación del ransomware se vio limitada por el hecho de que la mayoría de las ordenadores se habían apagado debido a la festividad del 4 de julio que se había celebrado el día anterior. Sin embargo, la prestación de servicios a los residentes no se vio afectada.

¿Qué tan malo es el ransomware Ryuk?

     acuerdo con la firma de ciberseguridad Coverware, la variante Ryuk del ransomware es una de las más lucrativas, ya que el rescate de Bitcoin es típicamente superior al promedio en el mercado.

     Esto se ha atribuido al hecho de que se dirige a organizaciones de tamaño medio-grande que tienen la capacidad de pagar en lugar de atacar a individuos o pequeñas empresas.

     Al no pagar el rescate de Bitcoin, New Bedford parece haber tomado la decisión correcta, porque la herramienta de descifrado que ofrecen los atacantes de ransomware Ryuk tiene una baja tasa de éxito de recuperación de datos, por Coverware.

     Según la empresa de ciberseguridad, la herramienta de descifrado del ransomware Ryuk requiere mucha mano de obra y tarda más en recuperarse en comparación con otros ransomware.

También puedes leer “Hackers tienen secuestrada la ciudad de Baltimore desde hace dos semanas

Autor: https://cybersecuritynews.es

Copia de Seguridad 3-2-1

Copia de Seguridad 3-2-1

Noticias

     Acronis, lanzó el mes de agosto Acronis True Image 2020, la nueva versión de su galardonada solución de ciberprotección personal. Como parte del anuncio, la empresa ha revelado que la nueva versión permite a los usuarios replicar automáticamente en la nube las copias de seguridad locales, con lo que se convierte en la primera solución personal que automatiza la regla de copias de seguridad 3-2-1 recomendada por los expertos de protección de datos en prácticamente todo el mundo.

     Además, la función de replicación Doble protección solo es una de las más de 100 mejoras  y funciones nuevas que han sido incorporadas a Acronis True Image 2020 con el objetivo de mejorar aún más el rendimiento, el control y la seguridad.

Si tenemos en cuenta nuestra enorme dependencia de los datos en la actualidad, nuestros recursos digitales son más valiosos que nunca. Y esto implica también que gestionamos más datos y más dispositivos que nunca. Proteger todo esto frente al creciente riesgo de las ciberamenazas es cada vez más difícil, y aumenta la preocupación por la complejidad, la seguridad y los costesGracias a una ciberprotección sencilla, eficaz y segura, Acronis ayuda a las personas a garantizar la seguridad de todos sus datos

Serguei Beloussov, fundador y CEO de Acronis

 

     El lanzamiento de la última solución de la empresa ratifica su visión de la ciberseguridad, que combina en la protección de datos tradicional con ciberprotección. Como resultado de ese enfoque, Acronis True Image 2020 es la única tecnología que aborda los cinco vectores del a ciberprotección: salvaguarda, accesibilidad, privacidad, autenticidad y seguridad de los datos (SAPAS).

     Esta estrategia exclusiva permite a Acronis True Image 2020 proporcionar una ciberprotección sencilla, eficaz y segura a los usuarios particulares, los “prosumidores” y las empresas con oficina en casa.

Copias de seguridad fáciles y fiables

     Acronis, reconocido innovador en el sector, ha lanzado algunas de las «primicias» destinadas a proteger los datos de los usuarios. Por ejemplo, fueron los primeros en ofrecer copias de seguridad de imagen completa  a usuarios particulares y proporcionaron la primera copia de seguridad con la opción de clonar un disco del sistema, Windows o Mac, mientras se está utilizando. Además,  sigue siendo la única solución de copia de seguridad personal que incluye defensa antimalware integrada basada en inteligencia artificial, así como certificación y verificación de la autenticidad de los datos mediante blockchain. La última innovación que ha aportado la empresa es la posibilidad de replicar en la nube las copias de seguridad locales. 

     Además, con Acronis True Image 2020 es más fácil para los usuarios mantener sus datos, aplicaciones y sistemas a salvo. Según laboratorios independientes, Acronis True Image es hasta 10 veces más rápida que las soluciones la competencia, pero además, la versión de 2020 introduce un nuevo formato que aumenta aún más el rendimiento general, con velocidades de copia de seguridad y recuperación aún mayores. Además, permite a los usuarios buscar archivos en sus copias de seguridad en la nube todavía más rápidamente.

     El nuevo centro de notificaciones en la bandeja ofrece a los usuarios actualizaciones de ultimísima hora sobre el estado de las copias de seguridad para que puedan resolver sus problemas rápidamente. Asimismo recibirán las últimas noticias para mejorar su ciberprotección.

     Como resultado del compromiso de la empresa para garantizar la seguridad de los datos con copias de seguridad fiables, Kwinana Tech, recomienda con frecuencia Acronis a los clientes a través de nuestro servicio KBS.

Autor: cybersecuritynews.es

Estos navegadores seguros protegerán al máximo tu privacidad

Estos navegadores seguros protegerán al máximo tu privacidad

Noticias


     Aunque la velocidad y la facilidad de uso son cuestiones importantes a considerar a la hora de buscar un navegador nuevo, también es importante hallar el navegador correcto para tus necesidades de privacidad. Nuestra selección de los mejores navegadores seguros incluye una amplia variedad de funciones de privacidad.

Firefox: El mejor navegador para personalizar tu privacidad

    Firefox es una gran opción para quienes quieren ser muy específicos en su manejo de los ajustes de privacidad y seguridad de su navegador. Mientras que Mozilla hace un fuerte énfasis en sus ajustes predeterminados y el hecho de que proporciona “una fuerte protección a la privacidad desde el momento de la instalación”, aún puedes personalizar una lista bastante completa de ajustes de privacidad y seguridad que incluyen funciones como la capacidad de bloquear cookies y rastreadores de terceros y el nivel de seguridad que deseas.

     Si quieres seguridad total, puedes elegir la opción de Estricto, que bloquea absolutamente todos los rastreadores que detecte. También puedes usar la opción Estándar que te permite gozar de lo mejor de ambos mundos: un mejor desempeño y bloque de rastreadores. Además, las protecciones de rastreo de Firefox se activan por defecto incluso cuando usas su Modo de Navegación Privada.


Tor: El mejor navegador para máxima seguridad

     Si lo que buscas es un navegador que haya pensado en todo lo relacionado con la seguridad, Tor Browser podría ser lo que necesitas. Este navegador se hace cargo de tus preocupaciones de seguridad hasta el más mínimo detalle. (En serio. Incluso cuando intentas maximizar la ventana de tu navegador, Tor Browser te advertirá que eso te puede hacer vulnerable a que alguien rastree el tamaño de tu pantalla, y recomendará que lo cambies a su tamaño predeterminado, más pequeño).

     Tor también ofrece medidas de seguridad como el borrado automático de historial y cookies cuando terminas de navegar, bloqueo de rastreadores de terceros y protección que incluye tres niveles de encriptado para tu tránsito en la red.


Safari: El mejor navegador seguro para tu Mac

     Apple presume que su propio navegador, Safari, es el “mejor navegador para tu Mac”, y definitivamente podría tener razón, al menos en lo que a funciones de seguridad y privacidad se refiere. De acuerdo con Apple, Safari usa aprendizaje automático para evitar el rastreo de tus datos personales, incluyendo tu historial de navegación.

     Safari es capaz de hacer esto gracias a que usa aprendizaje automático para detectar anunciantes y otros rastreadores y luego eliminar sus “datos de rastreo entre sitios”. Además, Safari ofrece otras funciones de seguridad útiles, incluyendo: aislamiento de procesos, advertencias para sitios peligrosos, navegación privada y la autogeneración de contraseñas sólidas que pueden ser aplicadas automáticamente y almacenadas para todos los dispositivos Apple de un usuario.

     Safari también funciona con iCloud Keychain, una función opcional que te permite almacenar y autocompletar datos delicados (como nombres de usuario, contraseñas, información de tarjetas de crédito y claves de redes sociales) para algún dispositivo determinado que hayas aprobado. La mejor parte del iCloud Keychain es que utiliza el encriptado extremo a extremo para proteger tus datos delicados. Ese encriptado no le da acceso ni a Apple.

Virus en WhatsApp afecta a más de 25 millones de celulares Android

Noticias

Imagen cortesía de as01.epimg.net

     Al menos 25 millones de teléfonos Android han sido atacados con malware que reemplaza aplicaciones instaladas como WhatsApp con versiones infectadas que muestran anuncios publicitarios, advirtieron investigadores de la empresa de ciberseguridad Check Point este miércoles.

     El malware se llama Agente Smith e ingresa abusando de las debilidades previamente conocidas en el sistema operativo Android, lo que hace que la actualización a la última versión del sistema operativo de Google sea una prioridad, dijo la compañía de seguridad israelí.

     Disfrazado como una aplicación relacionada con Google, el sofware espía reemplaza automáticamente las aplicaciones instaladas con versiones maliciosas sin el conocimiento o la interacción de los usuarios.

     El malware actualmente utiliza su amplio acceso a los recursos de los dispositivos para mostrar anuncios fraudulentos con fines de lucro, pero podría ser fácilmente utilizado para fines mucho más intrusivos y dañinos, como el robo de credenciales bancarias y la intercepción. Esta actividad se asemeja a campañas de malware anteriores, como Gooligan, Hummingbad y CopyCat .


El malware ataca las aplicaciones instaladas por el usuario de manera silenciosa, lo que hace que sea un desafío para los usuarios comunes de Android combatir estas amenazas por su cuenta

Jonathan Shimonovich, Jefe de Investigación de Detección de Amenazas Móviles en Check Point Software Technologies

     El Agente Smith se descargó originalmente de la tienda de aplicaciones de terceros, 9Apps (propiedad de la página china Alibaba), y se dirigió principalmente a usuarios de habla hindi, árabe, rusa e indonesia. Hasta ahora, las principales víctimas se basan en la India, aunque otros países asiáticos como Pakistán y Bangladesh también se han visto afectados.

     También ha habido un número notable de dispositivos infectados en el Reino Unido, Australia y los Estados Unidos. Check Point ha trabajado estrechamente con Google y, al momento de la publicación, no quedan aplicaciones maliciosas en Play Store, señaló la firma de seguridad israelí.

     Check Point cree que una compañía china anónima con sede en Guangzhou ha estado creando el malware, mientras opera una empresa que ayuda a los desarrolladores chinos de Android a promover sus aplicaciones en plataformas en el extranjero.

¿Cómo saber si mi dispositivo Android está infectado?

     Si los usuarios experimentan que anuncios publicitarios se muestran en momentos inesperados, como cuando abren WhatsApp, es una señal inmediata. El WhatsApp legítimo, no muestra anuncios.

     Primero, vaya a la configuración de Android, luego a la sección de aplicaciones y notificaciones. Luego, acceda a la lista de información de la aplicación y busque aplicaciones sospechosas con nombres como Google Updater, Google Installer for U, Google Powers y Google Installer. Haga clic en la aplicación sospechosa y elija desinstalarla, detalló el portal Forbes.

     Para prevenirlo, los usuarios solo deben descargar aplicaciones de las tiendas de aplicaciones de confianza para mitigar el riesgo de infección, ya que las tiendas de aplicaciones de terceros a menudo carecen de las medidas de seguridad necesarias para bloquear las aplicaciones cargadas de software publicitario.

Autor: infobae

Cloud computing, la solución de almacenamiento de datos para las empresas

Cloud computing, la solución de almacenamiento de datos para las empresas

Noticias

Cloud Computing


     Desde hace años se habla del “cloud computing” como una posible solución para las empresas.

     El cloud computing es ya una realidad de la que hacen uso particulares y empresas. Se trata de un modelo tecnológico que permite acceder a un conjunto de recursos informáticos (software y hardware) de forma ubicua, personalizada y bajo demanda a través de internet.

     Mediante este sistema, particulares y empresas acceder a soluciones de almacenamiento a través de internet sin necesidad de disponer de servidores informáticos, con las ventajas que ello conlleva, entre ellas no tener que contratar expertos que se encarguen de la instalación, mantenimiento y actualización de esos servidores.


Las ventajas del cloud computing para emprendedores y pymes

     Un aspecto positivo del cloud computing, el almacenamiento en la nube, es que es un sistema que permite ahorrar costes en la empresa. Las empresas que acceden a esta tecnología pagan únicamente por la utilización de productos y servicio.

     Esto se traduce en la eliminación de costes adicionales, ya no es necesario comprar licencias, invertir en infraestructura informática, mantener los equipos y sistemas o adaptarlos a las nuevas necesidades. Además, al no ser necesarios servidores propios, el consumo energético también se reduce.

     A mayor uso de estos sistemas, porque la empresa vaya creciendo de tamaño, mayor será el precio a pagar por estos sistemas, pero al tiempo se consumen menos recursos en la instalación de sistemas propios de almacenamiento: personal, hosting, seguridad, y esto tiene una traducción importante en ahorro de costes laborales.

     Un segundo punto a tener en cuenta es que los proveedores de cloud computing ofrecen servicios de almacenamiento de datos en la nube con capacidad prácticamente ilimitada. La información está completamente asegurada en la nube ya que estos sistemas de almacenamiento incluyen servicios de backup (copias de seguridad) y restauración de la información.


     Son pocas las empresas que pueden disponer de un departamento o de personal dedicado en exclusiva a proteger la información de los ciberataques. Con el cloud computing, esta seguridad, en un alto nivel, está garantizada a un precio muy económico.

     Un tercer aspecto reseñable es que los sistemas de almacenamiento en la nube son de fácil acceso y se manejan sin apenas dificultad. El acceso cómodo y prácticamente automático desde cualquier punto del mundo, en tiempo real, únicamente con conexión a internet y desde cualquier dispositivo, es lo que anima a muchas empresas a optar por el cloud computing.


     En especial, aquellas empresas, emprendedores o trabajadores autónomos que comparten información con otras empresas, y esto puede trasladarse a departamentos, equipos de trabajo y otros profesionales, ven en el cloud computing una solución interesante, porque facilita el trabajo a distancia.

     Al acceso cómodo y automático mediante la conexión a internet se suma su facilidad de uso y manejo. Los sistemas de almacenamiento tipo cloud computing se integran automáticamente en la nube, de modo que las empresas no han de preocuparse por resolver problemas técnicos que surgen de dificultades en la interoperabilidad.

     Estos sistemas integrados son, por tanto, accesibles desde cualquier dispositivo, de modo que fácil acceso y fácil uso del cloud computing van de la mano.

     Finalmente, una última razón que anima a muchas empresas a interesarse por el cloud computing es su capacidad de adaptabilidad, la escalabilidad. Los sistemas de almacenamiento en la nube son personalizados, de modo que van adaptándose según los requerimientos y las necesidades del cliente, sin obviar que de manera periódica aparecen nuevas versiones del sistema se actualiza de manera automática, sin que el cliente tenga que realizar complejas acciones.

Todo lo que debes saber para identificar, eliminar y prevenir el Malware en tu móvil

Todo lo que debes saber para identificar, eliminar y prevenir el Malware en tu móvil

Noticias

Los dispositivos móviles se han convertido en una manera muy utilizada para navegar por Internet. Hoy en día podemos realizar casi las mismas acciones que con un ordenador. Esto hace que existan muchas aplicaciones para todo tipo de cosas. Pero también tiene su parte negativa, y es que los ciberdelincuentes ponen sus miras en aquello que alberga más usuarios. Por ello en este artículo hemos querido hacer un repaso a la seguridad en el móvil. Vamos a explicar cómo identificar el malware, cómo eliminarlo y qué podemos hacer para evitarlo.

¿Cómo identificar el malware en el móvil?

Mal funcionamiento

Sin duda la primera muestra de que puede haber malware en nuestro móvil es un mal funcionamiento general. Notamos que el dispositivo va lento, que no funciona como debería. Un síntoma de que quizás hay algo que no va bien y podemos tener un problema de seguridad.

Aplicaciones que se bloquean o no actúan correctamente

Otro indicativo es cuando utilizamos aplicaciones y éstas se bloquean o no funcionan bien. Notamos que se reinician, que van lentas o que incluso no pueden iniciarse. En caso de encontrarnos con esta situación puede deberse a que ha entrado alguna variedad de malware en nuestro móvil.

Notamos un aumento en el uso de datos o batería

Estos dos aspectos son muy importantes para los usuarios. Tanto el consumo de datos como de batería los solemos controlar mucho. Si notamos un repentino aumento de datos o que la batería se agota más rápidamente, es posible que detrás de ello haya alguna amenaza.

Vemos muchos anuncios

Por último, otro indicativo es cuando aparecen muchos anuncios en nuestro móvil. Esto puede ocurrir al navegar o incluso al iniciar algunas aplicaciones.

Cómo eliminar el malware del móvil

Hemos visto cómo identificar si tenemos algún malware en nuestro móvil, ahora vamos a ver qué podemos hacer para eliminarlo. Este es un paso importante que hay que dar en cuanto notemos que algo no va bien.

En caso de que hayamos instalado alguna aplicación recientemente y ha sido a raíz de eso cuando notamos problemas, lo primero que hay que hacer es desinstalarla. De esta forma podemos acabar rápidamente con esa amenaza. Es posible que no sea suficiente, pero al menos es un primer paso.

Otra cosa que podemos hacer es contar con programas y herramientas de seguridad. De esta manera podremos realizar un análisis del dispositivo en busca de amenazas y eliminarlas. Son muchos los antivirus que podemos utilizar tanto para iOS como para Android.

En caso de que el problema no se resuelta, también podremos restaurar los valores de fábrica. Así dejaremos todo como estaba antes.

Cómo evitar el malware en nuestro móvil

Ahora bien, lo que seguramente importa más de todo esto es evitar el malware en el móvil. De esta forma no tendremos que eliminarlo ni tampoco identificarlo.

Contar con software de seguridad

Lo primero es contar con programas de seguridad. Como hemos mencionado, son muchas las herramientas que podemos utilizar en todo tipo de sistemas operativos. De esta forma podremos evitar la entrada de amenazas que comprometan el buen funcionamiento.

Dispositivos actualizados

También es muy importante que nuestros dispositivos estén actualizados a la última versión. A veces surgen vulnerabilidades que son aprovechadas por los ciberdelincuentes. Son los propios fabricantes los que lanzan parches de seguridad. De esta forma mantenemos el sistema actualizado en todo momento.

Descargar de sitios oficiales

Por último, es vital descargar siempre las aplicaciones de sitios y tiendas oficiales. De lo contrario podríamos correr el riesgo de instalar software que haya sido modificado de forma maliciosa.

Informe: el ransomware se diversifica y amplía su alcance en 2019

Informe: el ransomware se diversifica y amplía su alcance en 2019

Noticias


La amenaza que representan los ataques de ransomware, en los que un atacante cifra los datos personales de un usuario y cobra un rescate para descifrarlos, sigue vigente y ganando fuerza, a pesar de la aparente migración de los ciberatacantes al cryptojacking. Así se puede constatar en datos de un informe presentado este 15 de abril por la firma de análisis Coveware sobre los ataques con ransomware en el primer trimestre de 2019 y los compara con el trimestre final del año pasado.

El documento refleja un crecimiento cercano al 90% en el promedio de los montos robados por los atacantes durante el primer trimestre de 2019, además de un mayor uso de formas de ransomware más costosos. Entre ellos, nombran a Iencrypt, Ryuk y Bitpaymer.

Igualmente, el reporte de Coveware destaca un incremento en el tiempo promedio de los secuestros de datos con este tipo de ciberataques: durante el último trimestre de 2018, el promedio de duración de los ataques fue de 6.2 días, mientras que en los primeros meses de este año subió a 7.3 días. Esto último lo atribuyen precisamente al uso de ransomware con mayor dificultad para descifrar.

En cuanto a la “solución” contra los secuestros, el informe detalla que en 96% de los casos las compañías afectadas recibieron una herramienta para desencriptar y recuperar sus datos tras efectuar el pago de la recompensa solicitada. Se trata de un 3% más con respecto al trimestre anterior.


Las peores amenazas


De los casos estudiados por la firma, las compañías lograron rescatar un 93% de los datos robados en general, aunque las cifras varían mucho dependiendo del tipo de ataque. Por ejemplo, citan que los ataques con Ryuk tuvieron un porcentaje de recuperación alrededor del 80%.

Este mecanismo, además, es uno de los tres más usados, con un 18.3%. Gandcrab y Dharma, con 20 y 27.8%, respectivamente, lideran una lista integrada por más de una decena de ransomware empleados.

Entre los tres más comunes, Ryuk lideró con amplitud en cuanto al tamaño de sus víctimas. Según el informe, este mecanismo es usado con compañías más grandes, de 200 empleados en adelante. Las otras dos tienen objetivos que no pasan de los 60 trabajadores.

Esto se reflejó también en el promedio de los rescates pagados. Ryuk registró un promedio de USD 286.557. Dharma tuvo un promedio de USD 9.742 y Gandcrab USD 7.994.

El crecimiento de las cifras de Ryuk también se tradujo en ataques a compañías más grandes en promedio, ya que para el último trimestre de 2018 las empresas víctimas tenían unos 71 trabajadores en promedio, pero en el ´rimer trimestre de 2019 ese número llegó a 114.

Estos datos demuestran no solo la expansión de las amenazas de ramsomware y su vigencia. También dan fe de la diversificación y los niveles de sofisticación que los cibercriminales están alcanzando para mejorar sus ganancias.

Autor: Criptonoticias

Aclamado ‘héroe’ contra WannaCry escribía malware

Aclamado ‘héroe’ contra WannaCry escribía malware

Noticias

El investigador Marcus Hutchins se declaró culpable de piratería informática en un juicio en EE. UU.


Foto:EFE

El investigador británico en ciberseguridad que hace dos años fue considerado como un héroe por neutralizar el ataque mundial WannaCry, el ransomware más potente de 2017, se declaró culpable de haber escrito malware, código malicioso.

Los ataques con ransomware se refieren al secuestro de la información de los usuarios y la exigencia de un rescate para descifrar los dispositivos y recuperar los datos. Una modalidad de ataque que fue la más popular en los últimos dos años.


El experto Marcus Hutchins fue acusado de 10 cargos de piratería informática en Estados Unidos, y se declaró culpable de dos de ellos en un proceso en curso en el Tribunal de Distrito de los Estados Unidos en el distrito este de Wisconsin. Frente a los cargos restantes, se espera que el gobierno de EE. UU. avance en las investigaciones para el momento de la sentencia.

Hutchins, conocido en internet con el pseudónimo MalwareTech, aseguró que los cargos aceptados hacen referencia a cosas que ocurrieron antes de su desempeño profesional en el mundo de la ciberseguridad.


“Me declaré culpable de dos cargos relacionados con la escritura de malware en los años anteriores a mi carrera en seguridad”, dijo Hutchins en un comunicado.

Hutchins fue arrestado en el 2016 en Las Vegas por cargos, no relacionados a WannaCry, frente a la construcción y venta de código malicioso para robar credenciales bancarias. Los fiscales en EE. UU. le acusaron de beneficiarse y distribuir el malware conocido como Kronos entre julio de 2014 y 2015.


“Me arrepiento de estas acciones y acepto la responsabilidad completa por mis errores. Después de haber madurado, he estado usando las mismas habilidades que usé mal durante años para propósitos más constructivos. Continuaré entregando mi tiempo para mantener a las personas a salvo frente a los ataques de malware”, reza la publicación en el blog del experto de ciberseguridad .

El investigador es recordado por sus acciones en mayo de 2017 cuando ayudó a atacar el ransomware “WannaCry”, un ciberataque que infectó a cientos de miles de computadoras y causó interrupciones en fábricas, hospitales, tiendas y escuelas en más de 150 países.

Autor: El Tiempo