Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /furanet/sites/piloto.foc.es/web/htdocs/wp-content/plugins/gravityforms/common.php on line 1121

Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /furanet/sites/piloto.foc.es/web/htdocs/wp-content/plugins/gravityforms/common.php on line 1158

Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /furanet/sites/piloto.foc.es/web/htdocs/wp-content/plugins/gravityforms/common.php on line 1162

Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /furanet/sites/piloto.foc.es/web/htdocs/wp-content/plugins/gravityforms/common.php on line 1184

Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /furanet/sites/piloto.foc.es/web/htdocs/wp-content/plugins/gravityforms/common.php on line 2853

Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /furanet/sites/piloto.foc.es/web/htdocs/wp-content/plugins/gravityforms/common.php on line 2860

Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /furanet/sites/piloto.foc.es/web/htdocs/wp-content/plugins/gravityforms/common.php on line 2873
hacker | Instituto FOC - FP Informática Online http://piloto.foc.es Titulación Oficial FP Informática Online Fri, 15 Nov 2019 08:17:17 +0000 es hourly 1 93378694 Tendencias de ciberamenazas http://piloto.foc.es/2019/10/07/5201-tendencias-de-ciberamenazas.html http://piloto.foc.es/2019/10/07/5201-tendencias-de-ciberamenazas.html#respond Mon, 07 Oct 2019 07:27:10 +0000 http://www.foc.es/?p=5201 Según el CN-Cert (Centro criptológico nacional) lo que cabe esperar en el futuro inmediato en relación a las ciberamenazas es lo siguiente: Aumentarán los ciberataques patrocinados por Estados. Hay muchos ejemplos: desde ciberataques convencionales hasta acciones comprendidas en las denominadas amenazas híbridas. Ataques a la cadena de suministro. Los equipos de gestión de estos riesgos dentro de las organizaciones serán más habituales a medida que aumenten los ataques a la cadena de suministro. La nube como objetivo. Durante 2018 se han producido muchos incidentes relacionados con la computación en la nube y se espera que continúen y evolucionen en los próximos años. Sofisticación del código dañino. Los ciberataques dirigidos a personas. Es de esperar que los próximos años sean testigo de un mayor volumen de correos electrónicos de suplantación de identidad (phishing) y sitios web falsos diseñados para engañar al usuario y facilitar el acceso a datos confidenciales, tales como contraseñas o números de tarjetas de crédito. Utilización de dispositivos inteligentes en ciberataques con el objeto de sustraer datos o información personal. Permanencia de los ataques DDoS y su relación con la IoT. Entre los más problemáticos se encuentran los ataques contra dispositivos de IoT que conectan los mundos digital […]

The post Tendencias de ciberamenazas first appeared on Instituto FOC - FP Informática Online.

]]>
Según el CN-Cert (Centro criptológico nacional) lo que cabe esperar en el futuro inmediato en relación a las ciberamenazas es lo siguiente:

  1. Aumentarán los ciberataques patrocinados por Estados. Hay muchos ejemplos: desde ciberataques convencionales hasta acciones comprendidas en las denominadas amenazas híbridas.
  2. Ataques a la cadena de suministro. Los equipos de gestión de estos riesgos dentro de las organizaciones serán más habituales a medida que aumenten los ataques a la cadena de suministro.
  3. La nube como objetivo. Durante 2018 se han producido muchos incidentes relacionados con la computación en la nube y se espera que continúen y evolucionen en los próximos años.
  4. Sofisticación del código dañino.
  5. Los ciberataques dirigidos a personas. Es de esperar que los próximos años sean testigo de un mayor volumen de correos electrónicos de suplantación de identidad (phishing) y sitios web falsos diseñados para engañar al usuario y facilitar el acceso a datos confidenciales, tales como contraseñas o números de tarjetas de crédito.
  6. Utilización de dispositivos inteligentes en ciberataques con el objeto de sustraer datos o información personal.
  7. Permanencia de los ataques DDoS y su relación con la IoT. Entre los más problemáticos se encuentran los ataques contra dispositivos de IoT que conectan los mundos digital y físico. Es de esperar un número creciente de ataques contra estos dispositivos que controlan la infraestructura crítica, como la distribución de energía y las redes de comunicaciones, y a medida que los del hogar se hagan más omnipresentes, es probable que haya futuros intentos de utilizarlos como arma por los Estados.
  8. Incremento del Criptojacking. Se hará más sofisticado en el futuro.
  9. El código dañino será más engañoso. Variantes de malware más difíciles de detectar y que podrían residir en los sistemas infectados durante un período de tiempo muy largo.
  10. Aprendizaje automático para bloquear nuevas amenazas. Esta protección proactiva será vital para vencer a los ciberdelincuentes, especialmente a aquellos que usan malware con técnicas de ocultación.
  11. IA como herramienta en los ciberataques. Recíprocamente, los defensores dependerán cada vez más de la IA para contrarrestar los ataques, identificar las vulnerabilidades y fortalecer sus sistemas ante posibles ataques.
  12. La adopción de 5G ampliará la superficie de ataque. La capacidad de realizar copias de seguridad o transmitir fácilmente volúmenes masivos de datos a almacenamientos basados en la nube dará a los atacantes nuevos objetivos.
  13. Incremento de la actividad legislativa y regulatoria. La plena aplicación del RGPD en la Unión Europea es solo un precursor de varias iniciativas de seguridad y privacidad en países fuera de Europa.

Vector de Abstracto creado por katemangostar – www.freepik.es

The post Tendencias de ciberamenazas first appeared on Instituto FOC - FP Informática Online.

]]>
http://piloto.foc.es/2019/10/07/5201-tendencias-de-ciberamenazas.html/feed 0 5201
¿Qué es el hacking ético? http://piloto.foc.es/2019/10/03/5197-que-es-el-hacking-etico.html http://piloto.foc.es/2019/10/03/5197-que-es-el-hacking-etico.html#respond Thu, 03 Oct 2019 07:53:09 +0000 http://www.foc.es/?p=5197 Se define hacking ético como la actividad de búsqueda de vulnerabilidades mediante la utilización de pen test (pruebas de penetración informáticas) en las redes de una  organización. Su finalidad es prevenir esas vulnerabilidades. Previenen los posibles fallos de seguridad y para mitigar los daños, priorizan los riesgos y verifican el cumplimiento de la normativa vigente. Debido a la evolución de los ciberataques, las empresas privadas y los gobiernos han implementado el hacking ético como herramienta de prevención, control y mitigación de incidentes. ¿En qué se miden los daños causados? En términos monetarios. En el impacto de la imagen pública. En la falta de confianza que esta situación puede generar en sus clientes. ¿Cuál es el origen de los ataques? De otros países Grupos de cibercriminales, ciberterroristas… Desde dentro de la misma red corporativa o institucional, incluso a veces de sus propios colaboradores. El hacking ético puede enfocarse desde dos vertientes: Prestación de servicios que permitan detectar fallos en los sistemas a través de pen test. Servicio de formación y capacitación de los empleados, a cargo de personal externo de la empresa, para que puedan detectar y prevenir estos ataques y robos de información. Beneficios: Para usuarios/particulares: favorece el uso de […]

The post ¿Qué es el hacking ético? first appeared on Instituto FOC - FP Informática Online.

]]>
Se define hacking ético como la actividad de búsqueda de vulnerabilidades mediante la utilización de pen test (pruebas de penetración informáticas) en las redes de una  organización. Su finalidad es prevenir esas vulnerabilidades. Previenen los posibles fallos de seguridad y para mitigar los daños, priorizan los riesgos y verifican el cumplimiento de la normativa vigente.

Debido a la evolución de los ciberataques, las empresas privadas y los gobiernos han implementado el hacking ético como herramienta de prevención, control y mitigación de incidentes.

¿En qué se miden los daños causados?

  • En términos monetarios.
  • En el impacto de la imagen pública.
  • En la falta de confianza que esta situación puede generar en sus clientes.

¿Cuál es el origen de los ataques?

  • De otros países
  • Grupos de cibercriminales, ciberterroristas…
  • Desde dentro de la misma red corporativa o institucional, incluso a veces de sus propios colaboradores.

El hacking ético puede enfocarse desde dos vertientes:

  1. Prestación de servicios que permitan detectar fallos en los sistemas a través de pen test.
  2. Servicio de formación y capacitación de los empleados, a cargo de personal externo de la empresa, para que puedan detectar y prevenir estos ataques y robos de información.

Beneficios:

  • Para usuarios/particulares: favorece el uso de herramientas y sistemas digitales que las empresas ponen a su disposición.
  • Para las empresas: protección de los activos empresariales sin poner en riesgo su imagen ni la confidencialidad de datos.
  • Para la Administración Pública: herramienta clave en la seguridad de sus sistemas y lucha en contra del ciberterrorismo.

Tipos de hacking ético:

  • Externo caja blanca: se analizan todas las posibles brechas de seguridad mediante la información previamente proporcionada. Como resultado se obtiene un amplio informe en el que se incluyen recomendaciones.
  • Externo caja negra: igual que el anterior pero sin disponer de información previa.
  • Interno: analiza la red interna de la empresa para identificar la intrusión.
  • De aplicaciones web: simula ataques reales a determinadas aplicaciones.
  • De sistemas de comunicaciones: analiza la seguridad de las telecomunicaciones y la disponibilidad de los sistemas de comunicaciones.
  • VoIP: se analizan los riesgos de seguridad derivados de la conversión entre redes de voz y datos.
  • Test de denegación de servicio: se analiza el grado de solidez de un servicio ante la agresión de un atacante local o remoto.

Principales clientes:

  • Infraestructuras críticas.
  • Empresas con alta madurez tecnológica.
  • Empresas con grandes sistemas de información y de gestión de datos.
  • Gobierno y Administraciones Públicas.
  • Pymes.

Caso de éxito:

La Asociación Nacional de Profesionales del Hacking Ético, ANPHacket, reúne a hackers éticos, juristas expertos en derecho informático y fuerzas de seguridad. Su finalidad es fomentar la colaboración y el intercambio de información para luchar contra el cibercrimen y participar en actividades que promuevan la imagen del hacking ético como herramienta para garantizar la seguridad de los estados y empresas.

Foto de Ordenador creado por freepik – www.freepik.es

The post ¿Qué es el hacking ético? first appeared on Instituto FOC - FP Informática Online.

]]>
http://piloto.foc.es/2019/10/03/5197-que-es-el-hacking-etico.html/feed 0 5197
¿Qué es la Autenticación Multifactor (MFA)? http://piloto.foc.es/2019/09/26/5168-que-es-la-autenticacion-multifactor-mfa.html http://piloto.foc.es/2019/09/26/5168-que-es-la-autenticacion-multifactor-mfa.html#respond Thu, 26 Sep 2019 07:05:50 +0000 http://www.foc.es/?p=5168 La MFA es un sistema de seguridad que exige varias formas de autenticación para verificar la legitimidad de una actividad. Combina varios credenciales independientes: Contraseña (lo que sabe el usuario) Token de seguridad (lo que tiene el usuario) Verificación biométrica (lo que es el usuario)   ¿Cuál es su objetivo? Crear una defensa por capas para que sea más complicado que puedas sufrir un hackeo. Con este sistema, aunque uno de los factores se vea comprometido, los otros seguirán realizando su función, dificultando así el acceso a tus datos. Anteriormente, el sistema de MFA se basaba sólo en 2 factores pero debido al incremento en el uso de dispositivos por parte de los consumidores para realizar compras o actividades bancarias, ha hecho que se genere autenticación de 3 factores para aportar una mayor seguridad a los usuarios.   A continuación puedes ver algunos ejemplos en los que se utiliza este sistema de seguridad: Pasar una tarjeta e introducir un PIN Deslizar una tarjeta, escanear tu huella digital y responder a una pregunta de seguridad Iniciar sesión en una web y que te requiera introducir una contraseña que te han enviado previamente al móvil o al correo electrónico. …

The post ¿Qué es la Autenticación Multifactor (MFA)? first appeared on Instituto FOC - FP Informática Online.

]]>
La MFA es un sistema de seguridad que exige varias formas de autenticación para verificar la legitimidad de una actividad. Combina varios credenciales independientes:

  • Contraseña (lo que sabe el usuario)
  • Token de seguridad (lo que tiene el usuario)
  • Verificación biométrica (lo que es el usuario)

 

¿Cuál es su objetivo?

Crear una defensa por capas para que sea más complicado que puedas sufrir un hackeo. Con este sistema, aunque uno de los factores se vea comprometido, los otros seguirán realizando su función, dificultando así el acceso a tus datos.

Anteriormente, el sistema de MFA se basaba sólo en 2 factores pero debido al incremento en el uso de dispositivos por parte de los consumidores para realizar compras o actividades bancarias, ha hecho que se genere autenticación de 3 factores para aportar una mayor seguridad a los usuarios.

 

A continuación puedes ver algunos ejemplos en los que se utiliza este sistema de seguridad:

  • Pasar una tarjeta e introducir un PIN
  • Deslizar una tarjeta, escanear tu huella digital y responder a una pregunta de seguridad
  • Iniciar sesión en una web y que te requiera introducir una contraseña que te han enviado previamente al móvil o al correo electrónico.

The post ¿Qué es la Autenticación Multifactor (MFA)? first appeared on Instituto FOC - FP Informática Online.

]]>
http://piloto.foc.es/2019/09/26/5168-que-es-la-autenticacion-multifactor-mfa.html/feed 0 5168
Kevin Mitnick, un fantasma en el sistema http://piloto.foc.es/2018/09/24/4633-kevin-mitnick-un-fantasma-en-el-sistema.html http://piloto.foc.es/2018/09/24/4633-kevin-mitnick-un-fantasma-en-el-sistema.html#respond Mon, 24 Sep 2018 07:24:14 +0000 http://www.foc.es/?p=4633 Este hacker, creador del concepto de ingeniería social fue considerado “el más buscado de todo el ciberespacio”.   Sus inicios Ya a sus 13 años apuntaba a maneras cuando decidió buscar las artimañas para no pagar al subir en el autobús. Los billetes de autobús tenían una forma concreta de estar agujereados dependiendo del día, la hora o la ruta del autobús. Mitnick compró una maquina igual a la que utilizaban para realizar esas perforaciones y consiguió muchas tarjetas sin perforar en una terminal en la que los conductores dejaban sus libros de tarjetas sin vigilancia. En su libro Un fantasma en el sistema declara: A mi madre le parecía ingenioso, a mi padre le parecía una muestra de iniciativa y a los conductores de autobús que sabían que yo picaba mis propios billetes de transbordo les parecía una cosa muy graciosa. Era como si toda la gente que sabía lo que estaba haciendo me diera palmaditas en la espalda.   El juego de la ingeniería social. Gracias a sus dotes sociales era capaz de obtener información de diversos sistemas manipulando a los usuarios legítimos de estos sistemas. Su técnica era simple. En una de sus primeras veces, necesitaba un […]

The post Kevin Mitnick, un fantasma en el sistema first appeared on Instituto FOC - FP Informática Online.

]]>
Este hacker, creador del concepto de ingeniería social fue considerado “el más buscado de todo el ciberespacio”.

 

Sus inicios

Ya a sus 13 años apuntaba a maneras cuando decidió buscar las artimañas para no pagar al subir en el autobús. Los billetes de autobús tenían una forma concreta de estar agujereados dependiendo del día, la hora o la ruta del autobús. Mitnick compró una maquina igual a la que utilizaban para realizar esas perforaciones y consiguió muchas tarjetas sin perforar en una terminal en la que los conductores dejaban sus libros de tarjetas sin vigilancia.

En su libro Un fantasma en el sistema declara: A mi madre le parecía ingenioso, a mi padre le parecía una muestra de iniciativa y a los conductores de autobús que sabían que yo picaba mis propios billetes de transbordo les parecía una cosa muy graciosa. Era como si toda la gente que sabía lo que estaba haciendo me diera palmaditas en la espalda.

 

El juego de la ingeniería social.

Gracias a sus dotes sociales era capaz de obtener información de diversos sistemas manipulando a los usuarios legítimos de estos sistemas.

Su técnica era simple. En una de sus primeras veces, necesitaba un número de solicitante para pinchar el Departamento de Vehículos de Motor y para lograrlo llamó a una comisaría haciéndose para por un componente del DMV. Le preguntaron si su código de solicitante era 36472 y el digo “No, es el 62883”.

Es un truco que he descubierto que funciona muy a menudo. Si pides información confidencial, la gente, naturalmente, sospecha de inmediato. Si finges que ya tienes esa información y dices algo que está mal, la gente suele corregirte y te recompensa con la información que estabas buscando. Declara el hacker.

Conocía al detalle los datos que necesitaba y eso era lo que le daba la seguridad para realizar las llamadas telefónicas.

Confía en que el eslabón más débil de una cadena de seguridad es el humano.

 

Perfeccionando la técnica

Al principio su actividad se centró en las redes telefónicas pero con el paso del tiempo y la adquisición de nuevos conocimientos fue mejorando su técnica.

Llegó a hacer escuchas a los agentes del FBI que estaban investigándolo y que trataban de arrestarle. Creó un sistema que le alertaba cuando se organizaba una redada el cual le permitía huir a tiempo. Incluso en una de las ocasiones les gastó una broma a los agentes dejándoles unos donuts.

 

Repercusión mediática

Una vez capturado, su figura se convierte en un referente  para muchos, incluso se basan en su historia para crear la película Juegos de Guerra.

También se publicaron documentales como Freedom Downtime en el que narraban todos los hechos.

Mitnick siempre ha defendido: Nunca fui capaz de robar dinero. Y eso que hoy podría ser multimillonario y vivir el resto de mis días al sol del Caribe. Pero la conciencia me lo impidió. Lo que me impulsaba a hacer lo que hacía era la euforia del descubrimiento científico, el placer que se experimenta cuando se resuelve un problema matemático difícil.

 

¿A qué se dedica ahora?

Finalmente y tras su salida de la cárcel en enero del 2000, creó una empresa de seguridad informática en la que se dedicaba a hacer lo que hacía anteriormente pero esta vez con el permiso expreso de las empresas que lo contrataban para el análisis de su seguridad.

Ahora da conferencias por el mundo y es el Chief Hacking Officer de KnowBe4, otra empresa de consultoría y formación en seguridad informática.

The post Kevin Mitnick, un fantasma en el sistema first appeared on Instituto FOC - FP Informática Online.

]]>
http://piloto.foc.es/2018/09/24/4633-kevin-mitnick-un-fantasma-en-el-sistema.html/feed 0 4633
Ventajas del uso de las máquinas virtuales. http://piloto.foc.es/2017/10/18/4040-ventajas-del-uso-de-las-maquinas-virtuales.html http://piloto.foc.es/2017/10/18/4040-ventajas-del-uso-de-las-maquinas-virtuales.html#respond Wed, 18 Oct 2017 15:38:34 +0000 http://www.foc.es/?p=4040 Antes de ver las ventajas de las máquinas virtuales, veremos que una máquina virtual es un software de virtualización que es capaz de abstraer las características físicas del ordenador donde está instalado y crear virtualizaciones que producen la ilusión de ser varias plataformas hardware independientes. Esto hace que cada máquina virtual interactúe como un ordenador independiente, sobre el cual poder instalar un sistema operativo diferente. Nuestros alumnos que han cursado el certificado de profesionalidad IFCT0210 Operación de Sistemas Informáticos, son capaces de entender el concepto de virtualización. Las ventajas son las siguientes: Las distintas máquinas virtuales que instalemos en una misma máquina física, pueden ejecutar diferentes sistemas operativos, por lo que tendremos varios ordenadores virtuales con distintos sistemas operativos ejecutándose a la vez en una misma máquina física. Disponer de un método para crear entornos de prueba que nos permitan analizar nuevas soluciones antes de que puedan afectar al resto de la infraestructura. Mejor aprovechamiento de los recursos compartidos. Reduce los costes de los centros de datos reduciendo su infraestructura física. Fácil implantación ya que disponen de mecanismos de clonación para trasladar las máquinas virtuales a otro hardware diferente. Estas y otras muchas ventajas hacen que cada día más usuarios […]

The post Ventajas del uso de las máquinas virtuales. first appeared on Instituto FOC - FP Informática Online.

]]>
Antes de ver las ventajas de las máquinas virtuales, veremos que una máquina virtual es un software de virtualización que es capaz de abstraer las características físicas del ordenador donde está instalado y crear virtualizaciones que producen la ilusión de ser varias plataformas hardware independientes. Esto hace que cada máquina virtual interactúe como un ordenador independiente, sobre el cual poder instalar un sistema operativo diferente.

Nuestros alumnos que han cursado el certificado de profesionalidad IFCT0210 Operación de Sistemas Informáticos, son capaces de entender el concepto de virtualización.

Las ventajas son las siguientes:

  • Las distintas máquinas virtuales que instalemos en una misma máquina física, pueden ejecutar diferentes sistemas operativos, por lo que tendremos varios ordenadores virtuales con distintos sistemas operativos ejecutándose a la vez en una misma máquina física.
  • Disponer de un método para crear entornos de prueba que nos permitan analizar nuevas soluciones antes de que puedan afectar al resto de la infraestructura.
  • Mejor aprovechamiento de los recursos compartidos.
  • Reduce los costes de los centros de datos reduciendo su infraestructura física.
  • Fácil implantación ya que disponen de mecanismos de clonación para trasladar las máquinas virtuales a otro hardware diferente.

Estas y otras muchas ventajas hacen que cada día más usuarios y empresas usen máquinas virtuales para implementar sus sistemas informáticos.

The post Ventajas del uso de las máquinas virtuales. first appeared on Instituto FOC - FP Informática Online.

]]>
http://piloto.foc.es/2017/10/18/4040-ventajas-del-uso-de-las-maquinas-virtuales.html/feed 0 4040
Lo que nunca debes hacer con cualquier dispositivo electrónico. http://piloto.foc.es/2017/09/27/3913-lo-que-nunca-debes-hacer-con-cualquier-dispositivo-electronico.html http://piloto.foc.es/2017/09/27/3913-lo-que-nunca-debes-hacer-con-cualquier-dispositivo-electronico.html#respond Wed, 27 Sep 2017 07:25:48 +0000 http://www.foc.es/?p=3913 Efectivamente lo que nunca debes hacer con un dispositivo electrónico, que tenga conexión a internet. Por que esa coletilla “a mi eso no me va a pasar” hace que tengamos conductas de riesgo que son muy fácilmente evitables siguiendo estos 5 consejos. (Según la Oficina de Seguridad del Internauta). No prescindas de un antivirus y actualízalo con frecuencia. Realiza actualizaciones del software que tengas instalado No abras ficheros compartidos si más. No aceptes condiciones de servicio sin leerlas No descargues software de repositorios no oficiales   Sigue estos sencillos consejos,de sobra conocidos por nuestros alumnos de del certificado de profesionalidad IFCT0210 Operación de Sistemas Informáticos y mejoraras la seguridad de tus dispositivos eletrónicos.

The post Lo que nunca debes hacer con cualquier dispositivo electrónico. first appeared on Instituto FOC - FP Informática Online.

]]>
Efectivamente lo que nunca debes hacer con un dispositivo electrónico, que tenga conexión a internet. Por que esa coletilla “a mi eso no me va a pasar” hace que tengamos conductas de riesgo que son muy fácilmente evitables siguiendo estos 5 consejos. (Según la Oficina de Seguridad del Internauta).

Robo de password

  1. No prescindas de un antivirus y actualízalo con frecuencia.
  2. Realiza actualizaciones del software que tengas instalado
  3. No abras ficheros compartidos si más.
  4. No aceptes condiciones de servicio sin leerlas
  5. No descargues software de repositorios no oficiales

 

Sigue estos sencillos consejos,de sobra conocidos por nuestros alumnos de del certificado de profesionalidad IFCT0210 Operación de Sistemas Informáticos y mejoraras la seguridad de tus dispositivos eletrónicos.

The post Lo que nunca debes hacer con cualquier dispositivo electrónico. first appeared on Instituto FOC - FP Informática Online.

]]>
http://piloto.foc.es/2017/09/27/3913-lo-que-nunca-debes-hacer-con-cualquier-dispositivo-electronico.html/feed 0 3913
Atención!!!!!!!!! CCleaner hackeado. http://piloto.foc.es/2017/09/20/3876-atencion-ccleaner-hackeado.html http://piloto.foc.es/2017/09/20/3876-atencion-ccleaner-hackeado.html#respond Wed, 20 Sep 2017 06:12:39 +0000 http://www.foc.es/?p=3876 La noticia del Hackeo de CCleaner, la herramienta de limpieza de ordenadores más popular del mercado, nos hace bajar a la realidad y nos hace pensar en la posibilidad de que nuestro ordenador sea hackeado. Si eres usuario de esta herramienta, deberías ver la web del desarrollador y comprobar si la versión que tienes instalada, es la hackeada. Desde la OSI (Oficina de seguridad del Internauta) confirman que las versiones afectadas son la CCleanes 5.33.6162 y/o CCleaner Cloud 1.07.3191. Según datos de la propia empresa, más de 2 millones de usuarios de esta herramienta, han instalado una versión hackeada, para incluir en ella malware. Desde la propia compañía informan que el código malicioso estaba realizando, entre otras, las siguientes acciones: nombre del equipo, listado de software instalado (incluyendo actualizaciones de Windows), listado de procesos en ejecución, direcciones MAC, etc. Los alumnos del certificado de profesionalidad IFCT0210 Operación de Sistemas Informáticos aprenden como combatir el malware ya que formará parte de su trabajo diario en el mantenimiento de sistemas microinformáticos.  

The post Atención!!!!!!!!! CCleaner hackeado. first appeared on Instituto FOC - FP Informática Online.

]]>
La noticia del Hackeo de CCleaner, la herramienta de limpieza de ordenadores más popular del mercado, nos hace bajar a la realidad y nos hace pensar en la posibilidad de que nuestro ordenador sea hackeado.

Si eres usuario de esta herramienta, deberías ver la web del desarrollador y comprobar si la versión que tienes instalada, es la hackeada. Desde la OSI (Oficina de seguridad del Internauta) confirman que las versiones afectadas son la CCleanes 5.33.6162 y/o CCleaner Cloud 1.07.3191.

Osi-CCleaner

Según datos de la propia empresa, más de 2 millones de usuarios de esta herramienta, han instalado una versión hackeada, para incluir en ella malware. Desde la propia compañía informan que el código malicioso estaba realizando, entre otras, las siguientes acciones: nombre del equipo, listado de software instalado (incluyendo actualizaciones de Windows), listado de procesos en ejecución, direcciones MAC, etc.

Los alumnos del certificado de profesionalidad IFCT0210 Operación de Sistemas Informáticos aprenden como combatir el malware ya que formará parte de su trabajo diario en el mantenimiento de sistemas microinformáticos.

 

The post Atención!!!!!!!!! CCleaner hackeado. first appeared on Instituto FOC - FP Informática Online.

]]>
http://piloto.foc.es/2017/09/20/3876-atencion-ccleaner-hackeado.html/feed 0 3876
Quadrooter amenaza a los móviles Android http://piloto.foc.es/2016/08/17/2893-quadrooter-amenaza-a-los-moviles-android.html http://piloto.foc.es/2016/08/17/2893-quadrooter-amenaza-a-los-moviles-android.html#respond Wed, 17 Aug 2016 11:37:57 +0000 http://www.foc.es/?p=2893 Recuerdo aquellos años en que todos los sistemas eran superseguros, a excepción de Windows, claro. Digamos que la explicación estaba clara, a los hacker no les interesa atacar a sistemas minoritarios, sus esfuerzos van siempre a por el gigante del momento. Y a las pruebas me remito. Cada vez mas Android se encuentra en el punto de mira de las nuevas amenazas. Ahora ya Windows Phone pasa desapercibido (eso reafirma mi teoría). Bien nos despertamos ahora con una nueva amenaza llamada Quadrooter que puede afectar a todos los equipos Android equipados con procesadores Qualcomm, que es el proveedor de casi el 70% de todos los sistemas Android. Nos hemos enterado de 4 vulnerabilidades de estos sistemas a través de la empresa de seguridad Check Point en las jornadas Def Con 24 celebradas recientemente en Las Vegas. Los fallos de seguridad, que Check Point ha bautizado como Quadrooter, podrían Permitir a los cibercriminales un acceso completo a los móviles. Total acceso a los datos sensibles personales y empresariales que contengan. Los posibles criminales obtendrían también permisos para realizar registrar todo lo que escriba el usuario (keylogging), seguimiento por GPS Grabar audio y vídeo. Todo esto podría suceder con solo instalar una app […]

The post Quadrooter amenaza a los móviles Android first appeared on Instituto FOC - FP Informática Online.

]]>
Recuerdo aquellos años en que todos los sistemas eran superseguros, a excepción de Windows, claro. Digamos que la explicación estaba clara, a los hacker no les interesa atacar a sistemas minoritarios, sus esfuerzos van siempre a por el gigante del momento.

Y a las pruebas me remito. Cada vez mas Android se encuentra en el punto de mira de las nuevas amenazas. Ahora ya Windows Phone pasa desapercibido (eso reafirma mi teoría).

Bien nos despertamos ahora con una nueva amenaza llamada Quadrooter que puede afectar a todos los equipos Android equipados con procesadores Qualcomm, que es el proveedor de casi el 70% de todos los sistemas Android.

Nos hemos enterado de 4 vulnerabilidades de estos sistemas a través de la empresa de seguridad Check Point en las jornadas Def Con 24 celebradas recientemente en Las Vegas.

Los fallos de seguridad, que Check Point ha bautizado como Quadrooter, podrían

  1. Permitir a los cibercriminales un acceso completo a los móviles.
  2. Total acceso a los datos sensibles personales y empresariales que contengan.
  3. Los posibles criminales obtendrían también permisos para realizar registrar todo lo que escriba el usuario (keylogging), seguimiento por GPS
  4. Grabar audio y vídeo.

Todo esto podría suceder con solo instalar una app contagiada de una tienda distinta a Google Play y como digo podría afectar a más de 900 millones de móviles.

En realidad, las vulnerabilidades de Quadrooter se encuentran en los drivers que Qualcomm envía con sus chipsets y la única solución sería colocar parches en el sistema operativo.

Michael Shaulov, responsable de productos de movilidad de Check Point indicó que:

“Las vulnerabilidades como QuadRooter ponen de manifiesto el desafío que supone proteger los dispositivos Android y los datos que contienen. La cadena de suministro es compleja, ya que cada parche debe ser agregado y probado en todos los modelos afectados por los errores”.

Los principales móviles afectados por Quadrooter serían: el Samsung Galaxy S7 y S7 Edge,  Sony Xperia Z Ultra, Google Nexus 5X, 6 y 6P, HTC One M9 y HTC 10,  LG G4, G5 y V10,  Motorola Moto X,OnePlus One, 2 y 3, BlackBerry Priv y el  Blackphone 1 y 2.

FOC-ciclos-informatica

The post Quadrooter amenaza a los móviles Android first appeared on Instituto FOC - FP Informática Online.

]]>
http://piloto.foc.es/2016/08/17/2893-quadrooter-amenaza-a-los-moviles-android.html/feed 0 2893