Marzo trajo aparejado una gran cantidad de noticias interesantes sobre ciberseguridad y, junto con estas historias, nuestra promesa de mantenerte informado y brindarte protección contra los cibercriminales sigue a la orden del día. Por lo tanto, si te perdiste algunos de nuestros posts, puedes quedarte tranquilo, aquí te traemos nuestro resumen mensual de las noticias más importantes del mes.
Kaspersky Safe Browser Para Windows Phone Protege Los Smartphones de Windows
El conjunto de amenazas cibernéticas dirigidas a dispositivos móviles ha crecido al mismo tiempo que se expandió la presencia de teléfonos inteligentes en la vida de los usuarios. En este marco, el número de amenazas que existe en la red crece tan rápido como aparecen nuevos dispositivos y sistemas operativos en el mercado. La nueva solución de Kaspersky Lab está diseñada para salvaguardar aquellos smartphones que utilizan el sistema operativo de Windows.
La aplicación de Kaspersky Safe Browser para Windows Phone está pensada para proteger a los usuarios de las amenazas más recientes, al tiempo que ofrece un componente de control parental que permite restringir las actividades de los niños en los dispositivos móviles. La nueva app está diseñada para combatir las estafas phishing, que involucran el uso de sitios web falsos. Por medio de éstas, los cibercriminales engañan a los usuarios para robarles sus datos personales.
La aplicación evoluciona a la par de los criminales, porque es constantemente actualizada a través de Kaspersky Security Network con soluciones para las nuevas amenazas del mercado.
“Los smartphones se están convirtiendo en una parte esencial de la vida moderna y el navegador web es una de las herramientas más populares”, explicó Victor Yablokov, jefe de la línea de productos para móviles de Kaspersky Lab. “Incluso los usuarios más conocedores del mundo de la tecnología deben lidiar con los sitios web falsos. Kaspersky Safe Browser para Windows Phone está aquí para ayudarlos, brindando una protección satisfactoria para los sitios inapropiados y fraudulentos”.
Linux Vulnerable A Un Bug Similar Al De Apple
A mediados de Febrero, Apple silenciosamente lanzó un fix para un bug crítico presente en las validaciones de certificados de iOS, que podía, esencialmente, darle a un potencial atacante la capacidad de espiar comunicaciones supuestamente seguras. Luego se descubrió que este problema no sólo afectaba a los dispositivos iOS, sino también a los que ejecutan el tradicional sistema operativo OSX.
La trama se volvió aún más pesada cuando se dio a conocer que un bug similar afectaba también GnuTLS, una pieza de software open-source gratuita utilizada para implementar la encriptación en varias distribuciones de Linux y en otras plataformas. Expertos acusaron que se trataba de un sabotaje, dado que, durante las investigaciones, se supo que varios errores de codificación presentes en el software sería realmente muy difíciles de pasar por alto en el proceso de revisión del código. Bruce Schneier, uno de los expertos más importantes en criptografía y seguridad del mundo, se preguntó: ¿Fue esto hecho a propósito? No tengo idea. Pero si yo quisiera hacer algo como esto intencionalmente, lo hubiera hecho exactamente así.
Recientemente ha habido un aumento del interés en Tor, pero ¿Tú sabes lo que es?
Tor es básicamente irrestricto. Es un software gratuito que opera en Internet que les permite a los usuarios permanecer anónimos mientras están activos en Internet. En Tor es imposible identificar las IP de los usuarios. No hay manera de determinar quién es el usuario que está detrás de la pantalla. Además, ningún tipo de acción (un posts en Tor, por ejemplo) puede ser vinculada con un individuo particular.
¿Cómo hace Tor para proveer el anonimato? Todo el tráfico de la red (es decir, toda la información) es repetidamente encriptada a medida que pasa a través de varias nodos en su camino hacia Tor. En suma, ningún nodo sabe de dónde proviene el tráfico, a dónde va o qué contenido lleva. Esto asegura un alto nivel de anonimato, haciendo imposible determinar quién está detrás de la actividad de la red. Así como esta tecnología atrae la atención de usuarios legítimos, también cautiva la de los cibercriminales. Éstos comenzaron a utilizar Tor como un mercado clandestino para popularizar la infame Bitcoin y alojar sus infraestructuras maliciosas tales como ChewBacca y el primer Troyano de Tor para Android.
Observa La Guerra Cibernética Con Tus Propios Ojos: Mapa Interactivo De Amenazas Online
En el mundo actual, tan sólo se requiere de unos pocos minutos para que los nuevos malware y los mensajes spam sean distribuidos por todo el planeta. Pero, hoy más que nunca, gracias a nuestro mapa interactivo, tienes la oportunidad de ver, a gran escala y en tiempo real, la magnitud de todo el accionar de las epidemias malware.
¿Qué país recibe más spam en la mañana, Alemania o EEUU? ¿Qué usuarios son más propensos a clickear en enlaces maliciosos, los rusos o los japoneses? ¿Qué país lidera el ranking en términos de infección malware? Todas las respuestas a estas preguntas puedes encontrarlas en nuestro cibermapa, que, de forma interactiva, te permite moverte alrededor del globo al tiempo que te muestra las diferentes amenazas que actualmente existen y cuáles son los países más infectados con éstas. No obstante, más importante aún, es la posibilidad de verificar gratuitamente si tu PC está infectada con virus que te brinda el mapa con el objetivo de evitar exponerte al malware en el futuro. Para esto, sólo tienes que hacer click en el botón “Comprobar mi PC”.
Cómo Utilizar Kaspersky Protection Con Las Nuevas Versiones de Google Chrome
Google recientemente anunció que su popular navegador Google Chrome sólo funcionará con extensiones la tienda oficial de Chrome Web Store. Este cambio busca proteger a los usuarios de las extensiones maliciosas, aplicaciones vulnerables, plugins molestos y otros agregados que puedan alterar la experiencia de los usuarios y ponerlos en riesgo.
No obstante, como desarrolladores de productos de seguridad nos encontramos con un problema aquí: ¿Cómo podremos proteger a nuestros clientes contra el phishing, los sitios web maliciosos, los keyloggers y otras amenazas que se propagan por todo Internet si, a partir de la versión 33, el navegador no funcionará con las viejas extensiones? Por esta razón, te presentamos nuestro nuevo plug-in para Google Chrome: Kaspersky Protection. Esta extensión está asociada al recientemente liberado parche F e incluye tres partes: Teclado Virtual, Dinero Seguro y el Módulo para Bloquear sitios web peligrosos, los cuales permitirán que tu navegación por Internet sea mucho más segura y confiable..
Hackeando El Escáner De Seguridad De Los Aeropuertos
Una presentación sobre la ciberseguridad en los aeropuertos fue brindada recientemente en la conferencia SAS 2014 por los investigadores Billy Ríos y Terry McCorkle de Qualys, quienes llevaron adelante una compleja investigación de un importante sistema de protección perimetral utilizado en los aeropuertos: un introscopio de rayos X. Este dispositivo es controlado desde un panel especial que, aunque no se parece en nada a una computadora, se trata esencialmente de un escáner altamente especializado conectado a una PC convencional que ejecuta un software en Windows.
Mientras profundizaban en su investigación, Ríos y McCorkle descubrieron que La computadora del escáner corría en Windows 98, es decir que tenía más de 15 años y que ya no recibe soporte técnico por parte de Microsoft. Esto causó una gran preocupación por las vulnerabilidades sin arreglo que existían en esa PC. También descubrieron que el sistema de seguridad está pensado casi exclusivamente para promover la seguridad física (el contenido de los bolsos), mientras que la seguridad informática no es una prioridad. Si bien esto despertó algunas alarmas en los expertos, las computadoras en las zonas de seguridad de los aeropuertos están aisladas de Internet, lo cual representa un reto muy grande para los posibles atacantes.
Además, existen muchos proveedores de escáneres de rayos X y los investigadores de Qualys analizaron sólo uno de estos y uno que ni siquiera es nuevo. Los aeropuertos tienen otras medidas de seguridad. Por lo tanto no hay que entrar en pánico. Sin embargo, esta investigación nos enseña que las medidas de seguridad tradicionales como el control de acceso administrativo y el “airgapping” (aislamiento de red) no son un reemplazo para los niveles de la ciberseguridad.
Traducido por: Guillermo Vidal Quinteiro