11 May

Tipos de Malware más comunes

malware_en_america_latina

Un Malware es un programa o código informático que se utiliza con fines maliciosos.

Los objetivos del Malware son varios, desde ser molestos hasta la sustracción de información personal, confidencial, bancaria o acciones para abrir puertas traseras y obtener acceso privilegiado a sistemas de inteligencia gubernamentales y de propiedad intelectual.

La infección de nuestros sistemas por causa de Malwares sucede minuto a minuto y crece cada vez. Muchas veces nuestros ordenadores han sido comprometidos con Malware y sin saberlo somos puente y herramienta de atacantes en las llamadas redes Botnet. Una red Botnet es un conjunto de sistemas comprometidos y controlados como un todo por un Command and Control Server, que es propiedad del atacante y desde donde se ejecutan las instrucciones a la merced del mismo. (more…)

7 May

Consejos de seguridad en tu lugar de trabajo: Piense antes de hacer clic


Este video realizado por Sophos Lab muestra una serie de consejos de seguridad informática en la que nos dice que hay que ser cautelosos a la hora de dar clic a un email, si algo se ve demasiado bueno para ser verdad, piénselo dos veces que es un gancho:

El clásico ejemplo de un nigeriano se haya ganado la lotería y la quiera compartir con usted?

Via Sophos Lab

25 Feb

Cuidado con los “deliverys” los nuevos clonadores de tarjetas de créditos

credit card skimmerTengan cuidado a la hora de hacer pedidos por teléfono y pagar con tarjeta de crédito, preste mucha atención: los ladrones han encontrado una nueva modalidad de estafa por ‘delivery’ o a domicilio y funciona de la siguiente manera: al momento de realizar el pago le dirán que no funciona el POS (Punto de venta) y tendrán que pasar la tarjeta en otro ahí es cuando sacan el aparato que sale en la foto denominado “credit card skimmer” este puede clonar la banda magnética para que quede grabada toda la información de la tarjeta.
(more…)

10 Feb

Las pericias informáticas, cómo se hacen y qué se busca

El caso del asesinato aún sin resolver del fiscal argentino Alberto Nisman continúa y ahora se avanza en la realización de pericias informáticas. En el video explica como funciona la parte de informática forense en el caso luego del asesinato, y lo que se hace con la computadora, el celular y demás elementos de una persona fallecida.

Via Telefenoticias.com.ar

26 Apr

Libro sobre Footprinting

La biblia del footprintingHe encontrado este libro sobre la técnica de footprinting, esto no es mas que la búsqueda de toda la información pública, bien porque haya sido publicada a propósito o bien porque haya sido publicada por desconocimiento (abierta, y por tanto no estaremos incurriendo en ningún delito, además la entidad ni debería detectarlo) que pueda haber sobre el sistema que se va a auditar, es decir, buscaremos todas las huellas posibles, desde direcciones IP, servidores internos, cuentas de correo de los usuarios, nombres de máquinas, información del registrador del dominio, tipos de servidores, ficheros con cuentas y/o credenciales de usuarios, impresoras, cámaras IP, metadatos, etc.

Una herramienta fundamental son las búsquedas online, utilizando Google u otro buscador. Es importante conocer en profundidad las características avanzadas de búsqueda (site:,intitle:, allinurl:, etc.)

Su autor es Juan Antonio Calles García y Pablo González Pérez de FluProject.com.Lo pueden descargar gratuitamente en la siguiente dirección.

Mas info: ¿en qué consiste la fase de Footprinting?

25 Feb

Charla sobre Seguridad de TI y la Certificación CISM de ISACA

Charla  Certified Information Security Management CISMEl ISACA Santo Domingo Chapter impartirá, gratis, una Charla sobre Seguridad de TI y la Certificación CISM (Certified Information Security Manager) de ISACA.

La Charla será el martes 25 de febrero del 2014 a las 6:00 pm. En el Octogonal AO-4, Edificio A, Piso 2 (al final de pasillo). Universidad PUCMM, resinto Santo Tomás de Aquino (Av. Abraham Liconln, esq. Av. Rómulo Betancourt, Santo Domingo. Pueden utilizarse cualesquieras de los parqueos con que cuenta la PUCMM.

Asiste e infórmate/refrescas aspectos relacionados a Seguridad de TI y todo lo referente a CISM de ISACA.

Mas info: ISACA Santo Domingo Chapter

1 Oct

Phishing del Banco BHD Para Robo de Datos en el Correo

En estos días anda distribuyéndose un correo falso que dice provenir del Banco BHD, pero en realidad es un caso de Phishing, en el que el correo pide el cambio de contraseña porque la cuenta de usuario supuestamente se encuentra suspendida, y lo que pide es el proceso de verificación de identidad, analizando el correo lleva a una dirección totalmente diferente la cual omitiré por cuestiones de seguridad.

Al hacer clic el correo para entrar a la sesión, puede verse que efectivamente el correo es un formulario de ingreso de datos y en el código fuente se realiza el envío (post) de la información a un sitio determinado, donde el delincuente la recibirá:

Tienen que tener en cuenta con estos correos ya que puede traer muchas confusiones y robo de datos a los usuarios.

19 Jul

Malware – Mail Falso de Faceboook

Se detectó una campaña para infectar con malware las computadoras de los desprevenidos. La excusa: el usuario fue etiquetado en una foto

El correo llega desde una falsa dirección de correo de Facebook. De hecho, el dominio empleado es notification@faceboook.com (con tres letras o).

El mail, muy similar al que realmente envía Facebook, ofrece links para ver la supuesta foto. En ese instante, el browser lleva al usuario hacia un sitio que aloja una serie de archivos que permiten poner en riesgo a la computadora.