All posts in “Blog”

Tips de seguridad para estas vacaciones

“Las vacaciones de Semana Santa están a la vuelta de la esquina y, para los padres, será tentador dar a sus hijos permiso extendido para aplicaciones de juegos y redes sociales en PCs, tablets y teléfonos móviles. Muchos padres, sin embargo, también saben que es realmente importante no exagerar. Internet y los dispositivos desde los que accedemos son herramientas de aprendizaje y plataformas de entretenimiento increíbles, pero también pueden tener peligros ocultos, especialmente para usuarios vulnerables como los niños. Esto podría explicar porqué el 61% de los padres nos dijeron en una encuesta reciente que se sentirían cómodos siguiendo el tiempo que sus hijos utilizan los dispositivos para moderarlo de una mejor manera.

La moderación se puede lograr a través de la educación, y este fin de semana es una buena oportunidad para que los padres hablen con sus hijos sobre el comportamiento responsable en línea, y también sobre los riesgos asociados. Sin embargo, para proteger la seguridad y la privacidad de los niños en línea, los padres deben informarse primero sobre la seguridad en Internet. Cuanta más participación tengan con los dispositivos, las redes sociales y las aplicaciones, más fácil será detectar los problemas no resueltos con estas plataformas y explicar a sus hijos cómo comportarse, qué buscar y también cuál es la información que se puede compartir.

La clave es que los padres participen directamente en las actividades en línea de sus hijos. Eso significa conectarse con ellos, hablar sobre lo que les interesa e identificar los peligros. Ir a la configuración de privacidad de los navegadores y las aplicaciones también ayudará a los niños a convertirse en usuarios de Internet mejor protegidos y con más principios.”

Consejos para considerar

  1. Participe más en la actividad en línea de sus hijos. Conéctese y permita que su hijo le muestre lo que más le gusta hacer. Esto lo ayudará a comprender sus pasatiempos y a aplicar los protocolos de seguridad y privacidad necesarios.
  2. Desactive los servicios de ubicación, el geoetiquetado y, si es posible, la búsqueda de metadatos en sus dispositivos y navegadores. Un niño podría compartir fácilmente una foto en su perfil de red social e involuntariamente regalar su ubicación y otra información sensible.
  3. Instale un software de seguridad sólido para identificar los dispositivos vulnerables conectados a su red doméstica, así como controles parentales y bloqueadores de anuncios para impedir la publicidad y el seguimiento de scripts.
  4. Los teléfonos, tablets y computadoras no son los únicos dispositivos que necesitan protección. Otros dispositivos conectados, como juguetes y routers, también son vulnerables al abuso de los ciberdelincuentes. Asegúrese de cambiar las contraseñas predeterminadas por complejas que incluyan números, símbolos y caracteres. Particularmente con juguetes conectados hay que asegurar que haya un paso de verificación al establecer una conexión Bluetooth.

Acerca de Avast:
Avast Software (www.avast.com), líder global en productos de seguridad digital para consumidores y empresas, protege a más de 400 millones de personas en línea. Avast ofrece productos con las marcas Avast y AVG que protegen a los usuarios de amenazas en internet y el escenario de amenazas de Internet de las Cosas que está en constante evolución. La red de detección de amenazas de la empresa está entre las más avanzadas del mundo, y utiliza tecnologías de aprendizaje automático e inteligencia artificial para detectar y detener amenazas en tiempo real. Los productos de seguridad digital Avast para dispositivos móviles, PC o Mac están clasificados como los mejores y certificados por VB100, AV-Comparatives, AV-Test, OPSWAT, ICSA Labs, West Coast Labs, entre otros. Avast cuenta con el respaldo de CVC Capital Partners y Summit Partners, que son sociedades de inversión de capital privado líderes en el mundo.

¿Necesitas Ayuda? Nosotros te Ayudamos / Formulario de Contacto
[NEXForms id=”1″ ]

#NotiGsiller #CDFI33 @SATMX @Aspeldemexico #TodoEsPosible

seguridad avast gratis , seguridad avast , seguridad avast para android , avast seguridad de red domestica , avast seguridad movil , avastin seguridad social , avast seguridad internet , avast seguridad en linea , avastin seguridad , copia seguridad avast , certificado seguridad avast , seguridad domestica avast , seguridad de avast , seguridad red domestica avast , politicas de seguridad de avast , nivel de seguridad de avast , codigo de seguridad de avast , avast de seguridad gratis , copia de seguridad avast , exclusion de seguridad avast , solapa de seguridad avast , codigo de seguridad avast internet security , certificado de seguridad avast , clave de seguridad avast , codigo de seguridad avast , avast suite de seguridad , descargar avast seguridad gratis , avast internet seguridad gratis , avast mobile seguridad , avast seguridad red domestica ,

Avast revela cuáles son las 10 aplicaciones que más afectan el rendimiento en Android

El último informe de rendimiento y tendencias de Avast sobre aplicaciones para Android identifica cuáles aplicaciones agotan la batería e impactan en el rendimiento y uso de datos.

Ciudad de México .- 19 de Febrero de 2018 – Avast, líder mundial en productos de seguridad digital, publicó su Informe de rendimiento y tendencias sobre aplicaciones para Android correspondiente al Q3 del 2017, proporcionando información de tres millones de usuarios de Avast con dispositivos Android. El informe muestra qué aplicaciones consumen recursos del sistema, ya sea mientras se usan activamente o mientras se ejecutan en segundo plano. Sabiendo esto, los usuarios pueden tomar mejores decisiones sobre las aplicaciones que descargan, así como optimizar la configuración para evitar el uso excesivo de batería y de datos, y maximizar el espacio de almacenamiento.

Las 10 aplicaciones que agotan los teléfonos Android
mientras se ejecutan en segundo plano.


Las 10 aplicaciones que afectan negativamente el rendimiento de los teléfonos inteligentes,
y que se utilizan activamente.

Resultados

El informe revela que, entre las aplicaciones que se ejecutan al inicio y permanecen activas en segundo plano, las aplicaciones de Samsung y Google dominan la lista de las 10 principales aplicaciones que agotan la vida útil de la batería, los datos móviles y el almacenamiento. La aplicación AllShare de Samsung es la culpable número uno.

Los resultados del informe también muestran que Facebook, Spotify e Instagram son las tres principales aplicaciones que ocupan más espacio de almacenamiento, mientras que Google Talkback, Facebook e Instagram utilizan la mayor cantidad de datos móviles. Las tres principales que gastan más batería son Beaming Service para Samsung, Samsung WatchOn y la aplicación Netflix.

Otros resultados del informe muestran que nueve de cada diez usuarios de Android usan un dispositivo Samsung y que la mitad de los teléfonos en la lista de los diez dispositivos más populares tienen más de dos años de uso.

“Nuestro último informe describe cuáles son las aplicaciones a las que los usuarios de Android deben estar atentos si con frecuencia se quedan sin almacenamiento, batería o datos móviles; y brinda consejos sobre cómo optimizar la configuración de las apps para evitar estos problemas”, dijo Gagan Singh, Vicepresidente Senior y Gerente General de Avast Mobile. “Sin embargo, es preocupante saber cuántos dispositivos de modelos anteriores de Samsung aún se están utilizando. Muchos de estos usuarios pueden no ser conscientes que Samsung no proporciona regularmente actualizaciones de seguridad para teléfonos inteligentes de modelos anteriores, lo que pone en riesgo la seguridad de los usuarios”.

Avast Cleanup para Android permite a los usuarios eliminar fácilmente archivos no deseados para obtener más almacenamiento y rendimiento optimizado. Avast Cleanup se puede descargar de forma gratuita desde Google Play Store.

El Informe de rendimiento y tendencias de Avast sobre aplicaciones para Android se puede descargar de forma gratuita.

Metodología: Los datos anónimos y agregados analizados para el Informe de rendimiento y tendencias de Avast sobre aplicaciones para Android Q3 2017 se recopilaron entre julio y septiembre de 2017 de más de tres millones de usuarios de aplicaciones móviles Avast para Android. Las aplicaciones analizadas para el informe solo incluyen aplicaciones de Google Play donde Avast observó un tamaño de muestra mínimo de 50,000 incidencias de uso.

Acerca de Avast:
Avast Software (www.avast.com), líder global en productos de seguridad digital para consumidores y empresas, protege a más de 400 millones de personas en línea. Avast ofrece productos con las marcas Avast y AVG que protegen a los usuarios de amenazas en internet y el escenario de amenazas de Internet de las Cosas que está en constante evolución. La red de detección de amenazas de la empresa está entre las más avanzadas del mundo, y utiliza tecnologías de aprendizaje automático e inteligencia artificial para detectar y detener amenazas en tiempo real. Los productos de seguridad digital Avast para dispositivos móviles, PC o Mac están clasificados como los mejores y certificados por VB100, AV-Comparatives, AV-Test, OPSWAT, ICSA Labs, West Coast Labs, entre otros. Avast cuenta con el respaldo de CVC Capital Partners y Summit Partners, que son sociedades de inversión de capital privado líderes en el mundo.

Avast anticipa los primeros ciberataques controlados por IA en 2018

Los primeros ataques basados en aprendizaje automático, una ola de malware de criptominería y mayores amenazas a dispositivos móviles son algunas de las predicciones de Avast

Ciudad de México, 1 de Febrero de 2018 – En 2018, según un nuevo informe de los expertos en seguridad de Avast, el líder mundial en productos de seguridad digital, una combinación de ciberamenazas nuevas y tradicionales dominarán el espectro de amenazas, que incluye los primeros ciberataques controlados por inteligencia artificial. Además, habrá un incremento en ataques masivos, el uso de ransomware como arma, más ofensivas contra la Internet de las Cosas (IoT), malware de criptominería y ataques a servicios basados en cadenas de bloques (blockchain). El informe también indica que habrá más ataques a cadenas de suministro de alto perfil, junto con un aumento del malware sin archivos, la violación de datos y las amenazas a dispositivos móviles, tales como troyanos bancarios.

“El creciente número de frameworks de aprendizaje automático (AL por sus siglas en inglés) de código abierto, junto con una disminución significativa del precio de hardware de calidad, da a los ciberdelincuentes la posibilidad de usar AL para eludir los algoritmos de AL de las empresas de seguridad”, explicó Ondrej Vlcek, director de tecnología y vicepresidente ejecutivo de Avast. “Creemos que los ciberdelincuentes van a aprovechar la tecnología de IA, no para lanzar ataques de malware, sino para ejecutar complejas campañas de phishing”.

Un cambio en los vectores de ataque
El Laboratorio de Amenazas de Avast también prevé que muchas de las amenazas observadas en 2017 sigan poniendo en riesgo a empresas, datos personales y privacidad, al atacar computadoras, teléfonos inteligentes y dispositivos de IoT. Los expertos de Avast predicen un cambio en los vectores de ataque en 2018, con ataques a cadenas de suministro convirtiéndose en algo habitual y el aumento de la posibilidad de que se vulnere una clave RSA para robar datos e inyectar una carga maliciosa a datos firmados.

Variaciones en los motivos de los cibercriminales
En el informe, Avast predice que los delincuentes utilizarán el ransomware como arma con más frecuencia, emplearán malware en la minería de criptomonedas más agresivamente, atacarán servicios basados en Blockchain a medida que se popularice su uso y se valdrán cada vez más del malware sin archivos. Avast también predice que a medida que aumente la popularidad de las criptomonedas, también lo hará el malware de criptominería, el robo de criptomonedas y las estafas.

Los móviles siguen atrayendo a los atacantes
En lo que respecta a la seguridad para móviles, las descargas (maliciosas), los routers y las aplicaciones falsas fueron las mayores amenazas para los usuarios de teléfonos inteligentes en 2017. Avast anticipa que habrá un incremento en aplicaciones falsas, en ransomware y troyanos bancarios para móviles en 2018.

Para obtener más información sobre las predicciones de Avast respecto de las ciberamenazas en 2018, descargue el informe “Informe sobre predicción de amenazas para  2018” de Avast.

Acerca de Avast:
Avast Software (www.avast.com), líder global en productos de seguridad digital para consumidores y empresas, protege a más de 400 millones de personas en línea. Avast ofrece productos con las marcas Avast y AVG que protegen a los usuarios de amenazas en internet y el escenario de amenazas de Internet de las Cosas que está en constante evolución. La red de detección de amenazas de la empresa está entre las más avanzadas del mundo, y utiliza tecnologías de aprendizaje automático e inteligencia artificial para detectar y detener amenazas en tiempo real. Los productos de seguridad digital Avast para dispositivos móviles, PC o Mac están clasificados como los mejores y certificados por VB100, AV-Comparatives, AV-Test, OPSWAT, ICSA Labs, West Coast Labs, entre otros. Avast cuenta con el respaldo de CVC Capital Partners y Summit Partners, que son sociedades de inversión de capital privado líderes en el mundo.

Avast anticipa los primeros ciberataques controlados por IA en 2018

Los primeros ataques basados en aprendizaje automático, una ola de malware de criptominería y mayores amenazas a dispositivos móviles son algunas de las predicciones de Avast

Ciudad de México, 1 de Febrero de 2018 – En 2018, según un nuevo informe de los expertos en seguridad de Avast, el líder mundial en productos de seguridad digital, una combinación de ciberamenazas nuevas y tradicionales dominarán el espectro de amenazas, que incluye los primeros ciberataques controlados por inteligencia artificial. Además, habrá un incremento en ataques masivos, el uso de ransomware como arma, más ofensivas contra la Internet de las Cosas (IoT), malware de criptominería y ataques a servicios basados en cadenas de bloques (blockchain). El informe también indica que habrá más ataques a cadenas de suministro de alto perfil, junto con un aumento del malware sin archivos, la violación de datos y las amenazas a dispositivos móviles, tales como troyanos bancarios.

“El creciente número de frameworks de aprendizaje automático (AL por sus siglas en inglés) de código abierto, junto con una disminución significativa del precio de hardware de calidad, da a los ciberdelincuentes la posibilidad de usar AL para eludir los algoritmos de AL de las empresas de seguridad”, explicó Ondrej Vlcek, director de tecnología y vicepresidente ejecutivo de Avast. “Creemos que los ciberdelincuentes van a aprovechar la tecnología de IA, no para lanzar ataques de malware, sino para ejecutar complejas campañas de phishing”.

Un cambio en los vectores de ataque
El Laboratorio de Amenazas de Avast también prevé que muchas de las amenazas observadas en 2017 sigan poniendo en riesgo a empresas, datos personales y privacidad, al atacar computadoras, teléfonos inteligentes y dispositivos de IoT. Los expertos de Avast predicen un cambio en los vectores de ataque en 2018, con ataques a cadenas de suministro convirtiéndose en algo habitual y el aumento de la posibilidad de que se vulnere una clave RSA para robar datos e inyectar una carga maliciosa a datos firmados.

Variaciones en los motivos de los cibercriminales
En el informe, Avast predice que los delincuentes utilizarán el ransomware como arma con más frecuencia, emplearán malware en la minería de criptomonedas más agresivamente, atacarán servicios basados en Blockchain a medida que se popularice su uso y se valdrán cada vez más del malware sin archivos. Avast también predice que a medida que aumente la popularidad de las criptomonedas, también lo hará el malware de criptominería, el robo de criptomonedas y las estafas.

Los móviles siguen atrayendo a los atacantes
En lo que respecta a la seguridad para móviles, las descargas (maliciosas), los routers y las aplicaciones falsas fueron las mayores amenazas para los usuarios de teléfonos inteligentes en 2017. Avast anticipa que habrá un incremento en aplicaciones falsas, en ransomware y troyanos bancarios para móviles en 2018.

Para obtener más información sobre las predicciones de Avast respecto de las ciberamenazas en 2018, descargue el informe “Informe sobre predicción de amenazas para  2018” de Avast.

Acerca de Avast:
Avast Software (www.avast.com), líder global en productos de seguridad digital para consumidores y empresas, protege a más de 400 millones de personas en línea. Avast ofrece productos con las marcas Avast y AVG que protegen a los usuarios de amenazas en internet y el escenario de amenazas de Internet de las Cosas que está en constante evolución. La red de detección de amenazas de la empresa está entre las más avanzadas del mundo, y utiliza tecnologías de aprendizaje automático e inteligencia artificial para detectar y detener amenazas en tiempo real. Los productos de seguridad digital Avast para dispositivos móviles, PC o Mac están clasificados como los mejores y certificados por VB100, AV-Comparatives, AV-Test, OPSWAT, ICSA Labs, West Coast Labs, entre otros. Avast cuenta con el respaldo de CVC Capital Partners y Summit Partners, que son sociedades de inversión de capital privado líderes en el mundo.

WannaCry y NotPetya no motivaron mejoras de seguridad en las empresas

Al parecer los ciberataques como WannaCry y NotPetya no fueron motivo suficiente para mover a las empresas hacia un reforzamiento de la seguridad de los activos informáticos del negocio.

Una encuesta hecha por Tripwire entre 108 profesionales de seguridad reunidos en Black Hat USA, el mes pasado, revela que poco más de dos tercios (68%) no se sentían seguros de que sus empresas hicieran las mejoras necesarias para protegerse mejor contra los ciberataques, después de los ataques de WannaCry y NotPetya.

El ataque del ransomware-gusano WannaCry tuvo una gran divulgación mediática mundial en mayo de este año, debido a su masiva propagación en unas cuantas horas, dejando un síndrome que fue aprovechado por el ataque NotPetya ocurrido en junio, aunque con menor difusión y distinto actuar malicioso.

Los ataques de WannaCry y NotPetya no ocasionaron una respuesta decisiva de las empresas para reforzar su esquema de seguridad informática en prevención de futuros ataques.

Las empresas en las que trabajan los encuestados se quedaron cortas en su seguridad. Según el 28% de los encuestados, el mayor problema que las empresas no tratan es el descubrimiento de dispositivos de red. Otros problemas fueron la gestión de vulnerabilidades (14%), la administración de privilegios administrativos (6%), y las revisiones de logs de auditoría (6%).

Riesgo de seguridad en productos de intercepción de conexiones HTTPS

Investigadores de la Universidad de Michigan, la Universidad de Illinois Urbana-Champaign, Mozilla, Cloudflare, Google, de la Universidad de California Berkeley y del Instituto Internacional de Ciencias de Cómputo, publicaron el estudio “The Security Impact of HTTPS Interception“ en el que advierten que el uso de soluciones de seguridad y middleboxes para la intercepción de las conexiones HTTPS reduce la seguridad de la conexión e introduce graves vulnerabilidades.

Mientras por un lado se trabaja por endurecer HTTPS para una conexión segura, por el otro los antivirus y middlebox (appliance que manipula el tráfico de red con objetivos distintos al de re-envío de paquetes) interceptan cada vez más las conexiones HTTPS para detectar y bloquear malware que usa conexiones HTTPS a servidores maliciosos.

El CERT de los EEUU ha tomado el informe para alertar que la intercepción HTTPS debilita la seguridad TLS (Transport Layer Security), lo que afecta a todos los sistemas detrás de un producto de interceptación HTTPS.

Muchos productos de inspección HTTPS no verifican correctamente la cadena del certificado del servidor antes de volver a cifrar y re-enviar los datos del sistema cliente, permitiendo la posibilidad de un ataque MiTM (Man-in-The-Middle).

Los errores de verificación de la cadena del certificado se reenvían con poca frecuencia al sistema cliente, haciendo que el sistema cliente suponga que las operaciones se realizaron según lo previsto con el servidor correcto.

El producto de inspección HTTPS debe realizar las validaciones HTTPS necesarias ya que administra los protocolos, cifrados y la cadena del certificado. El fallo en la validación HTTPS o en la transmisión del estado de validación aumenta la probabilidad de que el sistema cliente sea víctima de ataques MiTM por terceros malintencionados.

Las organizaciones que utilizan un producto de inspección HTTPS o middleboxes deben verificar que valide correctamente las cadenas de certificados y transmita cualquier advertencia o error al sistema cliente. Pueden usar https://badssl.com para verificar si el producto de inspección HTTPS valida adecuadamente los certificados y evita las conexiones a sitios que usan criptografía débil. Un resultado que impida la conexión a Internet del sistema cliente será suficiente para rechazar la conexión mediante un producto de inspección HTTPS.

Vault7, la fuga del arsenal hacking de la CIA en WikiLeaks

Wikileaks ha publicado este martes documentos confidenciales de la CIA (Agencia Central de Inteligencia) de los Estados Unidos. Se trata de la mayor publicación de documentos confidenciales de la agencia, fuga que Wikileaks ha bautizado como Vault 7.

Year Zero es la primera parte de Vault 7 e incluye 8,761 documentos y archivos de una red aislada de alta seguridad en el Centro de Inteligencia Cibernética (CCI) de la CIA, en Langley, Virgina. En lo que parece ser el cuartel de hackers de la CIA, el CCI ha producido más de mil sistemas de hacking, troyanos, virus y otro malware, así como sistemas automatizados de ataque y control de malware multi-plataforma que cubren Windows, Mac OS X, Solaris, y Linux.

Según WikiLeaks, la CIA perdió el control de la mayoría de su arsenal de hackers, incluyendo malware, virus, troyanos, exploits día-cero, sistemas de malware de control remoto y documentación asociada. El arsenal pudo haber circulado sin autorización entre hackers y contratistas del gobierno, uno de los cuales proporcionó a WikiLeaks parte del arsenal. La capacidad de hacking de la CIA en manos cibercriminales incidirá sin duda en los ataques cibernéticos a las personas y organizaciones en todo el mundo.

Las herramientas de malware y exploits tienen como objetivo productos de uso popular, como el iPhone de Apple, Android de Google y Windows de Microsoft. Fueron desarrollados numerosos ataques para hackear y controlar de forma remota los teléfonos inteligentes populares, que pueden recibir instrucciones para enviar a la CIA la geolocalización del usuario, las comunicaciones de audio y texto, así como activar de forma encubierta la cámara y el micrófono del teléfono. También desarrollaron técnicas para evadir el cifrado de WhatsApp, Signal, Telegram, Wiebo, Confide y Cloackman antes de que se aplique el cifrado en el dispositivo móvil.

Otro ataque fue desarrollado por la CIA contra los televisores inteligentes Samsung, en el que colaboró el Servicio de Seguridad de Reino Unido. El ataque puede ser utilizado para convertir a los televisores inteligentes Samsung en micrófonos encubiertos.

Para Wikileaks la CIA creó su propia NSA pero con menos responsabilidad y sin tener que responder públicamente por los gastos de su división de hackeo.

Sabíamos que la CIA espía, ahora también hackea y usa código malicioso o malware en sus operaciones encubiertas en todo el mundo.

Fallo día-cero de seguridad en Internet Explorer y Edge

Los investigadores de seguridad de Project Zero, de Google, han confirmado la existencia de una vulnerabilidad día-cero de seguridad en los navegadores Microsoft Internet Explorer y Microsoft Edge, incluyendo la prueba de concepto del fallo de seguridad.

La revelación del fallo fue hecha debido a que Microsoft no la ha corregido, pasados los 90 días de que fuera notificado de la vulnerabilidad ahora convertida de día-cero por no haber parche oficial.

La vulnerabilidad fue reportada el 25-Nov-2016. Se encuentra en el manejo de tipos (type) y de ser aprovechada mediante código HTML especialmente diseñado para explotar la vulnerabilidad podría permitir a un atacante el ejecutar código de forma remota en el sistema vulnerable.

Este mes Microsoft no publicó ningún parche de seguridad por un problema no resuelto a tiempo. Ya dijo que los publicará en el martes de parches de marzo. Es posible que en ellos sea incluido el de los navegadores Internet Explorer y Edge para corregir el fallo ya mencionado.