Inicio / Protege tu empresa / Blog / Resumen semanal noticias de ciberseguridad del 08/08/2014

Resumen semanal noticias de ciberseguridad del 08/08/2014

Publicado el 08/08/2014, por INCIBE
Resumen semanal noticias de ciberseguridad del 08/08/2014

 

Resumen Semanal Número 26 de Noticias de Ciberseguridad

En este vigésimo sexto número del boletín de noticias en materia de ciberseguridad, os volvemos a hacer llegar las noticias más relevantes de la semana.

Si deseáis hacernos llegar alguna sugerencia o comentario a fin de que os sea de mayor utilidad, no dudéis en poneros en contacto con nosotros.

 

Noticias

  • Una red criminal rusa roba más de 1.200 millones de contraseñas
  • De cuando las universidades eran nidos de 'hackers'
  • Una de cada cinco empresas ha sufrido un ataque APT
  • Una vulnerabilidad en USB deja el estándar a merced del malware
  • Las vacaciones ponen en peligro los datos críticos de las empresas
  • ¿Renovar nuestro viejo terminal? Sí, pero con cuidado
  • ¿Está roto el anonimato de Tor?
  • ¿Se puede hackear los sistemas de un avión comercial?

Publicaciones

  • El 70% de los dispositivos conectados del hogar son vulnerables

Una red criminal rusa roba más de 1.200 millones de contraseñas

El mayor robo de contraseñas de Internet hasta el momento. Una red de bandas rusas dedicadas al ciberdelito se ha hecho con más de 1.200 millones de nombres de usuario con sus correspondientes claves y unos 500 millones de direcciones de correo electrónico. Alex Holden, el fundador de Hold Security, una firma de seguridad informática con sede en Milwaukee y que ha descubierto la brecha de seguridad, ha explicado a EL PAÍS desde la cita anual de seguridad Black Hat, en Las Vegas, que el material sustraído pertenece a 420.000 webs de todo el mundo.

Más información en: http://sociedad.elpais.com/sociedad/2014/08/06/actualidad/1407306419_987088.html

 

De cuando las universidades eran nidos de 'hackers'

 

Aunque parezca mentira, hubo un tiempo en que no todo el mundo quería que Internet fuese un lugar seguro. La red nació abierta, sin contraseñas, sin cortafuegos, con ordenadores compartidos por diversos usuarios que tenían acceso franco a los ficheros del resto. Internet pertenecía al mundo de los investigadores, no de los ladrones. ¿Por qué ponerle puertas? Esta forma de pensar se hizo fuerte en universidades de todo el mundo cuyos inseguros sistemas, por filosofía o por desidia, fueron en el siglo XX campo de juego de la comunidad 'hacker'.

Más información en: http://www.elmundo.es/tecnologia/2014/07/26/53d0a0af22601d93128b456c.html

 

Una de cada cinco empresas ha sufrido un ataque APT

 

Una de cada cinco empresas (el 21 por ciento) han sufrido un ataque APT y una de cada tres desconoce el origen, según un estudio mundial realizado por ISACA, asociación mundial que presta servicios a 115.000 profesionales de seguridad informática, riesgos, aseguramiento y gobernanza.

Más información en: http://cso.computerworld.es/seguridad-en-cifras/una-de-cada-cinco-empresas-ha-sufrido-un-ataque-apt

 

Una vulnerabilidad en USB deja el estándar a merced del malware

 

Una vulnerabilidad en USB descubierta por los investigadores Karsten Nohl y Jakob Lell deja el estándar de conexión de periféricos a merced del malware. Al afectar directamente sobre el estándar USB, este error no puede ser parcheado y la única forma de detectar un malaware que afecta a ese nivel es a través de una ingeniería inversa sobre el firmware, lo que hace que este error sea en un principio difícil de combatir, ya que requiere de unos profundos conocimientos para detectar si alguien ha colado algo que no debería de estar en el dispositivo USB.

Más información en: http://muyseguridad.net/2014/08/02/vulnerabilidad-en-usb

 

Las vacaciones ponen en peligro los datos críticos de las empresas

 

Según SealPath, en estas fechas confluyen determinadas circunstancias que ponen en riesgo la información confidencial de las empresas. Por un lado, muchos empleados se llevan consigo dispositivos o documentación de trabajo fuera de la empresa para cerrar cuestiones de trabajo, aumentando el riesgo de que el equipo se estropee, se pierda, etc., y por otro lado, las empresas cubren ausencias temporales contratando personal que tendrá acceso a datos importantes durante un periodo limitado de tiempo.

Más información en: http://cso.computerworld.es/alertas/las-vacaciones-ponen-en-peligro-los-datos-criticos-de-las-empresas

 

¿Renovar nuestro viejo terminal? Sí, pero con cuidado

 

Recientemente, el Centro de Seguridad TIC de la Comunidad Valenciana (CSIRT-cv), ha publicado un “estudio desarrollado por AVAST”. Dicho estudio ha demostrado que fue posible recuperar datos de dispositivos de Android después de que estos hubiesen sido eliminados, incluso empleando la opción de “Restablecer datos de fábrica”.

Más información en: http://www.securityartwork.es/2014/08/06/renovar-nuestro-viejo-terminal-si-pero-con-cuidado/

 

¿Está roto el anonimato de Tor?

 

Por si aún queda alguien que no la conozca, Tor es una red compuesta por túneles virtuales que permite a los usuarios mejorar su privacidad en Internet. Los usuarios pueden utilizar Tor para evitar que las webs los rastreen a la vez que permite conectarse a páginas web y otros servicios online que estén bloqueados por sus proveedores de Internet locales, todo ello sin necesidad de revelar su ubicación. El hecho de que se haya descubierto una grave vulnerabilidad en Tor y se haya utilizado para contrarrestar su principal característica, la privacidad, debería preocuparnos. Tal y como han anunciado en su blog los responsables de Tor, recientemente se encontraron 115 nodos intermedios de la red Tor que estaban actuando de forma maliciosa lo que representa alrededor de un 6.4% del total.

Más información en: http://blogs.protegerse.com/laboratorio/2014/08/01/esta-roto-el-anonimato-de-tor/

 

¿Se puede hackear los sistemas de un avión comercial?

 

Un investigador de seguridad español asegura poder hackear los sistemas de aviónica de un avión comercial, desde la conexión inalámbrica a Internet y los sistemas de entretenimiento en vuelo que ofrecen las aerolíneas. Rubén Santamarta -consultor de la firma de seguridad IOActive- presentará su investigación el próximo jueves en el evento hacker Black Hat de Las Vegas. A raíz de un anuncio que ha dado la vuelta al mundo su conferencia sobre vulnerabilidades en los sistemas de comunicación por satélite, se antoja muy interesante.

Más información en: https://www.csirtcv.gva.es/es/noticias/%C2%BFse-puede-hackear-los-sistemas-de-un-avi%C3%B3n-comercial.html

 

El 70% de los dispositivos conectados del hogar son vulnerables

 

De acuerdo con un estudio presentado por HP Fortify, analizando la seguridad en los dispositivos conectados en un hogar, en la creciente tendencia del llamado Internet de las Cosas, el 70% de estos terminales presentan alguna vulnerabilidad grave.Comentan los responsables del estudio que la razón por la que decidieron investigar este campo es porque finales del año pasado, se dieron cuenta de que, a pesar de que cada vez se habla más del Internet de las Cosas, no se habla tanto de seguridad y ni siquiera hay mucha información al respecto.

Más información en: http://www.channelbiz.es/2014/08/06/el-70-de-los-dispositivos-conectados-del-hogar-tienen-una-vulnerabilidad/

Más información en: http://fortifyprotect.com/HP_IoT_Research_Study.pdf

 


 

NOTA: INTECO no se hace responsable del contenido de las noticias ("Noticias de seguridad de interés"). Al tratarse de enlaces externos, la información facilitada depende exclusivamente de la fuente de la noticia o de su autor.

Etiquetas: