Resumen Mensual de Noticias: Agosto 2014

En Agosto, Kaspersky Lab te trajo varias de las noticias de seguridad más importantes del año. Si te perdiste alguno de los principales posts del mes pasado, ¡esta es tu

En Agosto, Kaspersky Lab te trajo varias de las noticias de seguridad más importantes del año. Si te perdiste alguno de los principales posts del mes pasado, ¡esta es tu oportunidad de ponerte al día!

Diez Errores Que Podrían Costarte tu Puesto de Trabajo

¡Estás despedido! Esas dos terribles palabras que nunca quieres escuchar, pueden ser la consecuencia de un pequeño error. Muchas veces, la razón de nuestras equivocaciones es la imprudencia. Dado que, a pesar de que existen instrucciones de seguridad estrictas que los empleados aceptan respetar cuando asumen la responsabilidad del puesto, casi nadie las sigue al pie de la letra. Pero, ¿Cuáles son estos errores?

1) Utilizar dispositivos USB para transferir información. Al transferir archivos desde la computadora de tu trabajo a la de tu hogar (y viceversa) podrían perderse fácilmente archivos importantes de la compañía, o peor, documentos de los clientes. Asimismo, a través de una unidad USB es posible infectar todas las computadoras de la oficina con un malware.

2) Chatear en redes sociales. Cuando hablas con alguien a través de redes sociales, debes siempre tener en cuenta la importancia de la información que estás compartiendo.

3) Utilizar un tono de voz incorrecto. Cuando se le habla a los clientes o a los socios a través de los canales de social media, se debe cuidar mucho el tenor de nuestras palabras. Dañar la reputación de tus empleadores es algo muy malo y, en la gran mayoría de los casos, esto implica el despido inmediato

4) Enviar documentos a través de tu e-mail personal. Utilizar tu cuenta personal de e-mail para enviar un correo corporativo puede ser una idea terrible, por varios motivos: tu cuenta podría ser fácilmente comprometida por los cibercriminales.

5) Enviar información personal cifrada desde la computadora de tu oficina podría significar el fin de tu carrera.

6) Utilizar softwares de terceros en las computadoras de tu trabajo. Los softwares de terceros consumen los recursos del sistema innecesariamente. No debes olvidar que las PCs de tu compañía son monitoreadas constantemente de manera remota.

7) Violar las políticas de seguridad de la compañía voluntaria o involuntariamente. Revelar las contraseñas de tu compañía podría costarte tu carrera

8) Descargar contenido irrelevante. Si bien puede parecer conveniente utilizar el ancho de banda de la compañía para descargar música, películas y otros contenidos multimedia, esto es un gravísimo error que podría costarte una suspensión o, peor, el puesto de trabajo.

9) Comunicaciones móviles: Muchos errores pueden ser mencionados dentro de esta categoría. Desde confundir el teléfono del trabajo con el personal o exceder el límite de tráfico de datos, hasta relajarse un rato y ponerse a jugar en horario laboral.

10) Por último: todo lo que dices y escribes online podrían tanto impulsar tu carrera como para arruinarla definitivamente.

¿El Robo Más Grande de la Historia de Internet?

El New York Times publicó  un artículo en el que daba a conocer que un grupo criminal habría robado más de mil millones de contraseñas, e-mails y nombres de usuarios de distintos sitios web. De confirmarse la cifra, éste se convertiría en el robo más grande de la historia de Internet. Sin embargo, las autoridades aún no han proporcionado detalles precisos del ataque y, debido a esto, la comunidad de expertos en seguridad aún mantiene cierto escepticismo sobre el tema.  Esta circunstancia debería ser un punto de inflexión para que todas las personas comiencen a emplear una estrategia de seguridad útil y eficiente. Para minimizar en gran medida los riesgos de perder tu información vital si utilizas una contraseña única para cada una de tus cuentas. Es cierto que es difícil recordar muchas contraseñas para muchas cuentas. Por esta razón, nosotros recomendamos utilizar un gestor de contraseñas y evaluar la seguridad de todas tus claves personales.

Cómo Sellar Las “Puertas Traseras” de Android

Desde Kaspersky Lab hemos detectado que más del 99% del malware que existe en dispositivos móviles está orientado a Android. Y, si bien los encargados de la seguridad de Google comenzaron a implementar varias medidas de seguridad que vale la pena destacar (Verificar el origen de cada software durante la instalación de las aplicaciones de Google Play, es una de estas medidas), desafortunadamente, estas políticas de seguridad no son completamente perfectas y el malware ha encontrado siempre la forma de infiltrarse en los smartphones de Android. El año pasado, un grupo de especialistas encontró varias fallas en los mecanismos de protección de Android. Y, debido a estos errores, varias aplicaciones maliciosas pudieron ingresar a cientos de smartphones disfrazadas de apps confiables. Las vulnerabilidades llamadas Master Key y FakeID están presentes en la mayoría de los teléfonos inteligentes de última generación. Si bien estas fallas no son tan conocidas como Heartbleed, es muy importante solucionarlas.

Deshacerte de las vulnerabilidades sin ninguna asistencia técnica no es sencillo, pero puedes minimizar en gran medida los riesgos en tu dispositivo si sigues estos pasos:

1)       Comprueba si tu Smartphone posee las fallas de FakeID, Master Key o Heartbleed. Puedes usar nuestro Scanner gratuito disponible en Google Play.

2)      Si tu dispositivo es vulnerable, busca todas las actualizaciones disponibles de tu Sistema operativo.

3)      Si bien una vulnerabilidad que no ha sido parcheada no es una razón para tirar tu Smartphone a la basura, sí debes manejarte con mayor precaución para evitar el robo de datos o dinero. Para esto debes: Utilizar tiendas de apps oficiales; Descargar aplicaciones que tengan calificaciones positivas; Controlar los permisos que te solicita cada app; Utilizar un software de seguridad confiable en Android.

El Día Que Hackeé Mi Propia Casa

En una casa moderna estándar puedes fácilmente encontrar cinco dispositivos conectados a la red local que no son computadoras, tablets o smartphones. Me refiero a dispositivos como Smart TVs, impresoras, consolas de videojuegos, dispositivos de almacenamiento y reproductores multimedia. Decidí comenzar un proyecto de investigación para determinar qué tan fácil podría ser hackear mi propia casa. ¿Son vulnerables los dispositivos conectados a mi red doméstica? ¿Qué podría hacer un atacante si estos dispositivos se infectaran? Me propuse que para considerar el hackeo “exitoso”, debía de ocurrir algo de lo siguiente: Lograr acceder al dispositivo; Lograr acceso administrativo al dispositivo; Poder transformar/modificar el dispositivo para mis intereses personales. Luego de un primer análisis de los dispositivos de almacenamiento en la red, encontré 14 vulnerabilidades  que podrían permitirle a un atacante ejecutar remotamente comandos del sistema con privilegios de administrador. Mis dos dispositivos no sólo tenían una interfaz web vulnerable, su seguridad local era realmente lamentable. Contraseñas débiles, permisos incorrectos en los archivos de configuración, claves en texto plano y la lista sigue. Debemos tomar conciencia de las consecuencias de estas fallas y asumir que nuestros propios dispositivos podrían ser (si no lo están ya) comprometidos por los criminales.

*Actualización: La aplicación que se describe en esta publicación está descatalogada. Para proteger tu smartphone o tablet Android utiliza Kaspersky Internet Security for Android.

Traducido por: Guillermo Vidal Quinteiro

Consejos