Inicio / Protege tu empresa / Blog / Resumen semanal noticias de ciberseguridad del 05/09/2014

Resumen semanal noticias de ciberseguridad del 05/09/2014

Publicado el 05/09/2014, por INCIBE
Resumen semanal noticias de ciberseguridad del 05/09/2014

 

Resumen Semanal Número 30 de Noticias de Ciberseguridad

En este trigésimo número del boletín de noticias en materia de ciberseguridad, os volvemos a hacer llegar las noticias más relevantes de la semana.

Si deseáis hacernos llegar alguna sugerencia o comentario a fin de que os sea de mayor utilidad, no dudéis en poneros en contacto con nosotros.

 

 

Noticias

 

  • Cómo protegernos de piratas en la nube
  • Los automóviles ‚'conectados', objetivo de los ‚'hackers'
  • Cómo prevenir el efecto dominó en los ataques informáticos
  • Utilizan el Ice Bucket Challenge para estafar a los usuarios
  • Tabletas y ’smartphones’ aumentan los ciberataques a empresas
  • Hackers habrían robado datos de tarjetas de clientes de Home Depot
  • Las víctimas del ransomware en Android crecen exponencialmente
  • Qué hacer si publican tu número de teléfono en Internet sin tu consentimiento

Publicaciones

  • Continúan generándose 160.000 nuevas muestras de malware al día en el segundo trimestre del año

 

 

Cómo protegernos de piratas en la nube

La filtración de cientos de imágenes íntimas de celebridades ha puesto sobre el tapete interrogantes sobre la seguridad de los servicios en línea empleados para compartir muchas de las fotos. También ha dejado a mucha gente preguntándose cómo puede evitar convertirse en víctima de un modo similar. ¿Qué pasos pueden dar para proteger esas imágenes e impedir que sean robadas y compartidas?

Más información en: http://www.bbc.co.uk/mundo/noticias/2014/09/140902_tecnologia_proteccion_privacidad_jgc.shtml

 

Los automóviles ‚'conectados', objetivo de los ‚'hackers'

Cada vez es más frecuente vincular los automóviles a dispositivos como los smartphones. Tal asociación ofrece ventajas como reproducir los archivos musicales del teléfono móvil en el vehículo o consultar los datos de éste –por ejemplo, los relativos al nivel del aceite, el consumo medio o dónde está aparcado– en el terminal de su propietario. Sin embargo, la conectividad también tiene sus riesgos… Así lo ha puesto de manifiesto un grupo de hackers chinos al controlar de forma remota un Tesla Model S; en concreto, el sistema de apertura y cierre de las puertas, las luces, el claxon y el techo solar de la berlina eléctrica estadounidense. El método utilizado consistió en romper el código de seis dígitos de la aplicación del vehículo, disponible para dispositivos con sistemas operativos Android e iOS.

Más información en: http://www.redseguridad.com/actualidad/info-tic/los-automoviles-conectados-objetivo-de-los-hackers

 

Cómo prevenir el efecto dominó en los ataques informáticos

La debilidad de las contraseñas de muchos usuarios es una de las principales puertas de entrada a sistemas y cuentas online. Los piratas lo saben y lo aprovechan para iniciar ataques en cadena que podrían evitarse con una simple autenticación de doble factor. Es el denominado efecto dominó.

Más información en: http://cso.computerworld.es/tendencias/como-prevenir-el-efecto-domino-en-los-ataques-informaticos

 

Utilizan el Ice Bucket Challenge para estafar a los usuarios

El alcance que ha conseguido en tan poco tiempo el Ice Bucket Challenge ha resultado muy beneficioso para la fundación encargada de estudiar la ELA. Además de la cantidad de personas que han realizado el reto son muchos también los que han contribuido económicamente a través de las numerosas páginas que existen para realizar donativos. Sin embargo los ciberdelincuentes han hecho acto de aparición y se detectan las primeras estafas.

Más información en: http://www.redeszone.net/2014/08/29/utilizan-el-ice-bucket-challenge-para-estafar-los-usuarios/

 

Tabletas y ’smartphones’ aumentan los ciberataques a empresas

Tabletas y smartphones aumentan los ciberataques a empresas. Los empleados con correos internos e información de su compañía en sus dispositivos móviles personales se convierten en un blanco fácil para los piratas informáticos con sed de información sensible. Así lo advierten los expertos, que se apoyan en datos de un estudio de Norton, que revela que el 49% de los consumidores usa sus dispositivos móviles personales tanto para trabajar como para entretenerse. Esto genera nuevos riesgos de seguridad para las empresas puesto que, cuanto mayor sea el número de puntos de acceso a sus sistemas, mayor será también el riesgo de fugas.

Más información en: http://www.expansion.com/2014/08/22/juridico/1408728152.html

 

Hackers habrían robado datos de tarjetas de clientes de Home Depot

Un nuevo informe reveló que hackers rusos y ucranianos habrían robado un gran lote de tarjetas de crédito y débito de la cadena de Home Depot que involucraría a sus 2.200 tiendas en EU; el informe dice que podría superar los 40 millones de tarjetas del ataque de Target.

Más información en: http://www.elfinanciero.com.mx/tech/hackers-habrian-robado-datos-de-tarjetas-de-clientes-de-home-depot.html

 

Las víctimas del ransomware en Android crecen exponencialmente

Según afirma la empresa de seguridad Lookout, casi un millón de dispositivos Android han sido afectados por un nuevo ransomware desarrollado para este sistema operativo móvil denominado como ScarePackage. Los expertos de seguridad afirman que esta es la mayor amenaza con la que se han encontrado para este sistema operativo, ya que en su corto período de vida, el número de dispositivos afectados supera con creces el mismo número alcanzado por el 25% de todos los malware activos en 2013.

Más información en: http://www.redeszone.net/2014/09/01/las-victimas-del-ransomware-en-android-crecen-exponencialmente/

 

Qué hacer si publican tu número de teléfono en Internet sin tu consentimiento

La práctica de publicar números de particulares en Internet sin el conocimiento ni el consentimiento de estos está cada vez más extendida. Antes se limitaban a bromas de dudoso gusto que quedaban reflejadas en lugares que no vale la pena comentar. Sin embargo, la democratización de la red de redes ha conseguido que ésta haya acabado siendo usada para vengarse de terceras personas aprovechando el anonimato que ofrece el hacer las cosas detrás de un teclado y de la pantalla de un ordenador...

Más información en: http://rootear.com/seguridad/que-hacer-numero-telefono-internet

 

Continúan generándose 160.000 nuevas muestras de malware al día en el segundo trimestre del año

The Cloud Security Company, anuncia los últimos datos del Informe Trimestral de PandaLabs correspondientes al segundo trimestre del año. Entre las principales conclusiones de este estudio, destaca el hecho de que la creación de malware en el mundo mantiene la cifra record alcanzada durante el trimestre anterior: 15 millones nuevos de ejemplares generados, siguiendo con una media de 160.000 nuevas muestras generadas cada día.

Más información en: http://www.redseguridad.com/actualidad/info-tic/continuan-generandose-160.000-nuevas-muestras-de-malware-al-dia-en-el-segundo-trimestre-del-ano

Más información en: http://mediacenter.pandasecurity.com/mediacenter/wp-content/uploads/2014/07/Quarterly-Report-Q2-2014.pdf


NOTA: INTECO no se hace responsable del contenido de las noticias ("Noticias de ciberseguridad"). Al tratarse de enlaces externos, la información facilitada depende exclusivamente de la fuente de la noticia o de su autor.

 

Etiquetas: