La falta de conocimiento en seguridad del empleado, principal factor de riesgo para las empresas

Se ha presentado ha presentado las conclusiones de un estudio llevado a cabo en nuestro país sobre el riesgo de los datos corporativos de las organizaciones españolas, así como la seguridad de los trabajadores y la percepción que tienen de la misma. La principal conclusión es que el comportamiento de los trabajadores constituye un débil eslabón en la cadena de ciberseguridad.

De hecho, menos de la mitad de los encuestados creen que mantener a salvo los datos personales y corporativos es también su responsabilidad. Por su parte, cuatro de cada diez admiten un escaso o moderado respaldo a las políticas de seguridad implementadas. De este modo, los datos corporativos más críticos siguen estando en riesgo debido a que las organizaciones centran sus políticas y recursos en la defensa de las amenazas externas, y no prestan la atención necesaria a las amenazas que se producen internamente.

Ampliar Información

Hackean el rival de Apple Pay

Desconocidos han hackeado los servidores de Merchant Customer Exchange (MCX), una asociación que engloba a grandes cadenas minoristas estadounidenses como Walmart, Rite y Sears, para crear un servicio de pago por móvil.

Actualmente, está probando la beta de su producto principal, CurrentC, una aplicación que permitirá a los usuarios pagar en tiendas físicas con sus teléfonos y que está considerada como un gran rival de Apple Pay, el servicio de pago por móvil del gigante tecnológico.

La compañía ha asegurado que CurrentC no se ha visto afectado y que los atacantes solo han conseguido “direcciones de correo electrónico de algunos participantes en el programa piloto… Muchas de estas direcciones de correo electrónico son cuentas ficticias usadas ólo con fines de prueba”.

Aún así, el caso pone en duda la puesta en marcha de este servicio previsto para 2015, apoyado por 50 empresas con el mayor minoristas mundial a la cabeza y que procesa la friolera de un billón de dólares anuales a través de 110.000 establecimientos y que frente al Apple Pay basado en NFC, utiliza códigos QR.

Ampliar Información

Se incrementan los ataques contra el sector militar y de defensa

Un estudio de Trend Micro pone de manifiesto la existencia de una serie de ataques dirigidos al sector militar y a varias empresas contratistas de defensa. Denominado Operación Pawn Storm, el informe revela la existencia de tres tipos de ataques.

El sector militar y de defensa se enfrenta a lo que muchos conocen como Guerra 3.0. Y es que los ciberataques pueden llegar a ser tan dañinos para una nación con los ataques tradicionales. Ésta es una de las principales conclusiones de un trabajo de investigación realizado por Trend Micro, al que se ha denominado Operación Pawn Storm, y que asegura que en la actualidad existen tres tipos de ataques conocidos contra el sector militar y contra varias empresas contratistas de defensas.

El primero de los ataques consiste en correos electrónicos de spear phishing, En este sentido, la firma asegura que se trata de una serie de mensajes de correo electrónico de spaer phishing que cargan malware en varias etapas. “Esta técnica consiste en  el envío de  un correo electrónico que aparenta ser de una persona o empresa conocida, pero que no lo es”.

Ampliar Información

La protección DDoS se convierte en alta prioridad

Según un estudio realizado por Corero Networks Security y Megabuyte, cualquier degradación del servicio o interrupción causada por un ataque DDoS puede tener un impacto perjudicial sobre la marca, la lealtad de los clientes y, por ende, los resultados financieros.

El estudio, revela además, que el 89 por ciento de los proveedores encuestados se sienten responsables de la aplicación de protección frente a ataques DDoS, y más del 80 por ciento consideran que las defensas DDoS son más importantes o tienen la misma importancia que otros tipos de medidas de seguridad.

Según palabras de Philip Carse, partner y analista principal de Megabuyte, “la frecuencia y la toma de conciencia en general de los ataques DDoS va en aumento. En este contexto, la mayoría de las personas con las que hemos hablado indican que, ahora más que nunca, están cuestionando sus iniciativas y estrategias de defensa DDoS actuales para proteger no sólo su propio negocio, sino también el de sus clientes».

Ampliar Información

La estafas de phishing y las calumnias por Internet son los ciberdelitos más comunes

Según datos de delitosinformaticos.com, el delito que más ha crecido es el de la estafa de phishing. No en vano, en 2013 se registraron 42.437 delitos informáticos, de los que más de la mitad se catalogaron como fraudes o estafas. Las amenazas, injurias o calumnias por Internet también han crecido por el auge de las redes sociales.

Los delitos informáticos han cambiado notablemente con el tiempo. Si hace una década los más habituales eran los relativos a los daños al sistema informático de las empresas ocasionados por ex empleados, los daños por denegación de servicio (DDos), la descarga no autorizada de contenidos o software en las empresas, y los robos de dominios, ahora los más frecuentes son el robo de identidad, las calumnias e injurias por Internet y, sobre todo, la estafa en su modalidad de phishing. Así lo constatan datos del portal delitosinformaticos.com que, con motivo de su décimo aniversario, analiza los casos más habituales en la actualidad.

Ampliar Información

Google Security Key, una solución al robo de contraseñas

Google ha anunciado una mejora de su sistema de verificación en dos pasos añadiendo soporte para el protocolo Universal 2nd Factor (U2F) de la FIDO Alliance.

Como sabes, hace tiempo que Google comenzó a ofrecer un sistema de autenticación de dos factores para proteger accesos no autorizados a cuentas de usuario, incluso en robos de contraseña, algo como sabes a la orden del día. Su funcionamiento es sencillo. Google envía a tu teléfono móvil un código que debes introducir junto a tu password para aumentar la seguridad.

Google Security Key hace los mismo pero mediante una llave física que se conecta a un puerto USB, se pulsa un botón dedicado que incluye para introducir la contraseña y loguearse de forma segura en el navegador Chrome y para todos los servicios Google.

Google asegura que la firma criptográfica usada en el protocolo Universal 2nd Factor (U2F) de FIDO Alliance no puede ser duplicada y que el sistema sólo funciona después de verificar que el sitio en el que se ingresó es realmente un sitio de Google, no uno falso que pretende ser Google”

Ampliar Información

En 2014 se superarán los 3,5 millones de nuevas amenazas para entornos Windows

Solo en la primera mitad del año se han descubierto 1,8 millones de nuevos ejemplares de malware para Windows, en su mayoría troyanos, descargadores y adwares. De seguir a este ritmo, G Data calcula que se superará con creces la cifra de amenazas récord registrada en 2013.

Aunque Android es la plataforma más atacada, el cibercrimen no ha dejado de generar nuevo malware que trata de aprovechar vulnerabilidades en entornos Windows. Así lo indican las últimas cifras facilitadas por G Data, cuyos investigadores han descubierto 1,84 millones de nuevas amenazas para Windows en la primera mitad de año, lo que equivalen a más de 10.200 nuevos tipos de programas maliciosos cada día y a un nuevo malware cada 8,6 segundos. De mantenerse este ritmo, la cifra de 3,38 millones registrada el año sería fácilmente superada al finalizar 2014.

Los investigadores de G Data SecurityLabs señalan que los troyanos, descargadores y adwares son las amenazas más utilizadas por el cibercrimen contra entornos Windows.  Por su difusión masiva, los troyanos se mantienen como la herramienta más lucrativa del cibercrimen. Le siguen los descargadores, una amenaza que realiza las veces de puerta de entrada permitiendo el ingreso de una segunda amenaza mucho más real, mientras que las amenazas conocidas como adwares muestran un crecimiento vertiginoso, y ya constituyen el 13% de las nuevas firmas de virus. Aunque no constituyen una amenaza, los llamados Potentially Unwanted Programs (PUP) son un problema de seguridad, por cuanto modifican la configuración del navegador sin la aprobación del usuario y muestran anuncios y ofertas no deseadas.

Ampliar Información

Apple confirma ataques reales a iCloud

Apple ha confirmado ataques reales a iCloud después de publicarse una información que aseguraba que el ejecutivo chino había lanzado ataques masivos de phishing contra Apple y Microsoft.

Los ataques no comprometieron los servidores ni afectaron las conexiones del servicio de almacenamiento en nube, iCloud, aseguran desde Apple, aunque confirman los ataques:

“Somos conscientes de ataques intermitentes de una red organizada a través de certificados inseguros para obtener información de usuarios, y tomamos esto muy seriamente”.

Apple explica que los ataques son “contra personas que intentan iniciar sesión en iCloud” y que las últimas versiones de iOS y OS X no deberían verse afectadas por estos secuestros en el navegador.

Apple no ha mencionado si los ataques a iCloud provienen desde China, cuando todavía resuena el escándalo de la publicación de imágenes comprometidas de un centenar de famosos del cine y la música, tras un hackeo al servicio de almacenamiento aprovechando una vulnerabilidad del sistema de almacenamiento en nube de Apple.

Ampliar Información

Secura y Aerohive: comunicación de lujo para los clientes del Hotel Meliã Avenida de América

Secura, integrador de confianza del hotel, ha contribuido en la recomendación,

adquisición y configuración de la solución

Solucionar los problemas derivados de un sistema WiFi sin gestión y sin medidas de alta densidad es lo que ha logrado Secura (www.secura.es) integrador especialista en últimas tecnologías de seguridad de la información en el Hotel Meliã Avenida de América. Tras acometer un proyecto de renovación de los equipos que proporcionan cobertura Wireless el hotel ofrece un servicio de mayor calidad a los más de 35.200 clientes que anualmente se congregan en sus instalaciones.

 Y es que de la mano de Secura, se han implantado 25 Puntos de Acceso HiveAP 121 de Aerohive, creadores de la innovadora arquitectura WLAN de control cooperativo que no precisa controlador. De igual forma, se ha desplegado la plataforma HiveManager para la gestión de toda la red WLAN profesional Aerohive.

 Objetivo: cobertura Wireless  de alta densidad y velocidad

 Con amplia experiencia en la gestión de congresos y eventos durante los últimos 20 años, el Hotel Meliã Avenida de América requería de una solución que le permitiese asegurar la calidad de su servicio WiFi, aún en entornos de alta densidad y sin disminución del rendimiento y la calidad.

 Tras la exitosa implantación con Secura de puntos de acceso Aerohive en otro de los hoteles del grupo, el departamento técnico del Hotel, aconsejado por el citado integrador, se decantó para este proyecto por la misma tecnología.

 «Disponíamos de puntos de acceso que no estaban correctamente configurados lo que producía interferencia entre ellos. Además, en grandes eventos se llegaba al bloqueo del punto de acceso, ocasionando quejas del cliente. Tampoco contábamos con una consola de administración, por lo que nos resultaba imposible analizar lo que estaba ocurriendo en un momento dado, sin olvidar el gran trabajo que suponía la personalización de un evento que afectaba a muchos puntos de acceso», explica José Luis Macías Borras, Responsable de Informática, Proyectos y Formación del Hotel Meliã Avenida de América. «Por tanto, necesitábamos atajar el problema de la densidad de personas en un mismo salón en la celebración de eventos, y asesorados por Secura, nuestro integrador de confianza,  optamos por la mejor tecnología WiFi para solventarlo».

 Un proceso de implantación en tiempo récord

 Como punto de partida, Secura realizó junto con el cliente un análisis para conocer el estado de seguridad de la red y el entorno, determinando el número de AP’s necesarios y su posición. Después se procedió a la  instalación y despliegue, el cual se realizó en un tiempo record. Adicionalmente, llevaron a cabo pruebas de rendimiento y cobertura para detectar posibles zonas oscuras.

«La gestión centralizada ha sido una de las grandes ventajas que el Hotel Meliã Avenida América ha tenido en cuenta; especialmente la visibilidad en tiempo real de todo lo que está pasando y de la salud todos los clientes conectados», explica Israel Zapata Palacio, Director Técnico de Secura. «Algo que preocupaba mucho al Hotel era ofrecer un servicio de calidad a sus clientes pero al mismo tiempo necesitaban que esta herramienta garantizase un sencillo manejo para facilitar el trabajo del equipo de profesionales del establecimiento. En este sentido, el beneficio más importante que ha obtenido el Hotel es que ahora tiene control pleno y confía en su red WiFi: con Aerohive pueden asegurar a las empresas que contratan sus servicios la calidad de la conexión, sin importar el número de personas que se  congreguen».

Ventajas e inconvenientes del BYOD

El Bring Your Own Device, o BOYD, es una tendencia que cada vez está siendo adoptada por más organizaciones, independientemente de su tamaño. Esto está haciendo que las empresas tengan que oponer en marcha estrategias de seguridad para proteger sus sistemas. INTECO revela las ventajas y los inconvenientes del BYOD.

El BYOD (bring your own device) ya no es una tendencia, es una realidad. Así lo demuestran diferentes estudios, como People-Inspired de Samsung, que revela que ocho de diez trabajadores españoles mezclan su vida personal y profesional. Es decir, el 80 por ciento realizan tareas personales durante su jornada laboral y el 85 por ciento trabaja en su tiempo libre.

Un 32 por ciento ya se ha dado cuenta de cuáles son los beneficios del BYOD. Es más, consideran que son más productivos ya que les permite realizar más cantidad de trabajo en el mismo tiempo, mientras que un 33 por ciento considera que el BYOD les ayuda a gestionar mejor sus tareas personales y un 28 por ciento afirma haber reducido su nivel de estrés. Un 27 por ciento tiene la sensación de que, gracias al BYOD, es más productivo.

Ampliar Información

Hackers rusos atacan ordenadores de la OTAN

Según ha anunciado la firma de seguridad iSight, el equipo de hackers rusos Sandworm ha realizado un ataque a través de un exploit zero-day de Windows no reconocido previamente, para dirigirse a ordenadores utilizados por la OTAN, la Unión Europea, el gobierno de Ucrania y varias empresas de los sectores de telecomunicaciones y energía. La vulnerabilidad de Windows es la CVE-2014-4114, que lleva en uso desde agosto del año pasado, principalmente a través de documentos de PowerPoint, y en la que se está trabajando para lanzar un parche. iSight dice que el equipo dirigía sus campañas a los servicios de Inteligencia de Estados Unidos y de la UE, así como a establecimientos militares, medios de comunicación y contratistas de defensa. Pero más recientemente, el enfoque se ha desplazado hacia el conflicto de Ucrania, con ramificaciones en las industrias de energía y cuestiones políticas relacionadas con Rusia. Ampliar Información
Según ha anunciado la firma de seguridad iSight, el equipo de hackers rusos Sandworm ha realizado un ataque a través de un exploit zero-day de Windows no reconocido previamente, para dirigirse a ordenadores utilizados por la OTAN, la Unión Europea, el gobierno de Ucrania y varias empresas de los sectores de telecomunicaciones y energía. La vulnerabilidad de Windows es la CVE-2014-4114, que lleva en uso desde agosto del año pasado, principalmente a través de documentos de PowerPoint, y en la que se está trabajando para lanzar un parche. iSight dice que el equipo dirigía sus campañas a los servicios de Inteligencia de Estados Unidos y de la UE, así como a establecimientos militares, medios de comunicación y contratistas de defensa. Pero más recientemente, el enfoque se ha desplazado hacia el conflicto de Ucrania, con ramificaciones en las industrias de energía y cuestiones políticas relacionadas con Rusia. Ampliar Información

El wifi de los aeropuestos españoles está a la cola de europa

Skyscanner, el comparador de vuelos, hoteles y alquiler de coches de referencia mundial, ha realizado un estudio para conocer el servicio de Wi-Fi ofrecido en los 50 principales aeropuertos europeos.

Según el estudio, el 96% de los viajeros europeos creen que los aeropuertos deberían de ofrecer un servicio gratuito de Wi-Fi, lo que pone de relieve la situación de desventaja en la que se encuentra España, ya que sus aeropuertos no ofrecen Wi-Fi gratuito e ilimitado.

Aunque España cuenta con algunos de los aeropuertos con más tráfico en Europa, los pasajeros sólo pueden disfrutar de 15 minutos conectados a la red Wi-Fi gratuita, en comparación con países como Rusia o Italia, cuyos aeropuertos principales ofrecen Wi-Fi gratuito e ilimitado, como ocurre en el 46% de los 50 aeropuertos más transitados de Europa.

Ampliar Información

CCN-CERT pone en marcha el proyecto INES

El proyecto INES (Informe Nacional del Estado de la Seguridad) del Centro Criptológico Nacional CCN-CERT es una nueva plataforma telemática que tiene como objetivo proporcionar un conocimiento más rápido e intuitivo de su nivel de Adecuación al Esquema Nacional de Seguridad y del estado de seguridad de sus sistemas.

La plataforma INES, puesta en marcha en colaboración con el Ministerio de Hacienda y
Administraciones Públicas y bajo gestión del CCN-CERT, permite la recogida de información organizada, delegada y supervisada. El Responsable de la Seguridad del organismo debe ser el encargado de la interfaz con INES, proporcionando, validando y analizando la información de seguridad propia de su organismo y consolidada a nivel de Administración Pública.

Ampliar Información

Publican miles de fotografias privadas de Snapchat

200.000 fotografías y vídeos de sexo casero de Snapchat, han sido filtradas a Internet aunque el servicio niega que hayan surgido de una violación de seguridad en sus servidores.

Snapchat, servicio de mensajería instantánea para iOS y Android que tiene su mayor novedad en el envío de imágenes y vídeo con tiempo de caducidad, borrándose del remitente en el tiempo determinado, no brilla precisamente por su seguridad como hemos ido viendo en meses pasados.

En esta ocasión, los responsables son el uso de aplicaciones no oficiales como SnapSave y Snapsaved que permiten guardar las imágenes de Snapchat, algo expresamente prohibido en los términos del servicio lo que ha han querido dejar claro los responsables de esta aplicación.

El contenido gestionado por estas aplicaciones son las que han salido a la luz en el sitio 4Chan mediante un archivo de 13 Gbytes. 200.000 fotografías y vídeos de sexo casero de los usuarios del servicio, incluyendo imágenes de menores.

Otro atentado a la privacidad como el reciente caso de las celebrities en iCloud, mostrando fallos de seguridad e incapacidad para tener a salvo archivos personales.

Ampliar Información

Tyupkin, el malware que ha vaciado cajeros en todo el mundo

Bautizado por investigadores de Kaspersky Lab como Tyupkin, el malware permite a los cibercriminales tomar el control de cajeros automáticos para luego vaciarlos por manipulación directa. La Interpol ha informado a las entidades afectadas por el malware, que ha sido detectado en Europa, América Latina y Asia. A petición de una entidad financiera, los expertos de Kaspersky Lab han llevado a cabo una investigación forense de ataques cibernéticos dirigidos a múltiples cajeros automáticos de todo el mundo. Durante el curso de esta investigación, los investigadores de la compañía descubrieron un malware que infecta a los cajeros automáticos, permitiendo a los atacantes el robo de millones de dólares a través de la manipulación directa. Los delincuentes trabajan en dos etapas. En primer lugar, acceden físicamente a los cajeros automáticos e insertan un CD de arranque para instalar el malware, bautizado por Kaspersky Lab con el nombre Tyupkin. Después de reiniciar el sistema, el cajero automático infectado se encuentra bajo su control. Después de la infección, el malware se ejecuta en un bucle infinito, a la espera de un comando. Para hacer la estafa más difícil de detectar, el malware Tyupkin sólo acepta comandos en momentos concretos en domingo y lunes por la noche. Durante esas horas los atacantes son capaces de robar el dinero de la máquina infectada. Ampliar Información
Bautizado por investigadores de Kaspersky Lab como Tyupkin, el malware permite a los cibercriminales tomar el control de cajeros automáticos para luego vaciarlos por manipulación directa. La Interpol ha informado a las entidades afectadas por el malware, que ha sido detectado en Europa, América Latina y Asia. A petición de una entidad financiera, los expertos de Kaspersky Lab han llevado a cabo una investigación forense de ataques cibernéticos dirigidos a múltiples cajeros automáticos de todo el mundo. Durante el curso de esta investigación, los investigadores de la compañía descubrieron un malware que infecta a los cajeros automáticos, permitiendo a los atacantes el robo de millones de dólares a través de la manipulación directa. Los delincuentes trabajan en dos etapas. En primer lugar, acceden físicamente a los cajeros automáticos e insertan un CD de arranque para instalar el malware, bautizado por Kaspersky Lab con el nombre Tyupkin. Después de reiniciar el sistema, el cajero automático infectado se encuentra bajo su control. Después de la infección, el malware se ejecuta en un bucle infinito, a la espera de un comando. Para hacer la estafa más difícil de detectar, el malware Tyupkin sólo acepta comandos en momentos concretos en domingo y lunes por la noche. Durante esas horas los atacantes son capaces de robar el dinero de la máquina infectada. Ampliar Información

AV-Test publica los antivirus recomendados para Windows 7

El instituto alemán independiente especializado en pruebas de soluciones de seguridad, ha publicado una actualización del ranking de puntuación de las soluciones cliente para el sistema operativo Windows 7 con SP1.

AV-Test valora la capacidad de detección, la carga para el sistema y su utilidad, en grupos de seis puntos y tras meses de pruebas continuadas.

Las soluciones comerciales de BitDefender, Kaspersky, Mcafee y Symantec/Norton logran la puntuación máxima. La solución gratuita mejor puntuada es Panda Cloud Free mientras que otras sin coste como Avast Free o AVG Free bajan algo más.

Lo que no cambia es la mala puntuación del antivirus de Microsoft integrado en Windows 7. Si en el apartado de usabilidad logra un sobresaliente, el “0″ rotundo en detección recomienda evitarlo.

Ampliar Información

Ingecom celebra roadshow de seguridad avanzada los días 28, 29 y 30 de octubre

NGECOM, mayorista de valor de soluciones de networking y seguridad TI, llevará a cabo un roadshow de seguridad avanzada durante los días 28, 29 y 30 de octubre en Bilbao, Madrid y Barcelona respectivamente. El objetivo de este roadshow es concienciar a las organizaciones de los nuevos ciberpeligros a los que se enfrentan y de qué manera las soluciones de McAfee (Network Defense), ForeScout  (NAC/EVAS) y Gigamon (Visibility Fabric Architecture) pueden ayudarles a detectar, controlar y visualizar las nuevas ciberamenazas a las que se van a ver expuestas. Cada vez más las técnicas que utilizan los ciberdelincuentes para acceder a las corporaciones son más sofisticadas, agresivas e indetectables lo que hace que las organizaciones tengan que reaccionar rápido y anticiparse a las brechas de seguridad. “A través de este roadshow queremos advertir a las organizaciones de los nuevos peligros que amenazan contantemente a las corporaciones de la mano de tres de los principales actores a nivel mundial en materia de seguridad como son McAfee, ForeScout y Gigamon” afirma Natalia Rascón, directora de marketing de INGECOM. Este ciclo de reuniones tendrá lugar los días 28, 29 y 30 de octubre en Bilbao, Madrid y Barcelona respectivamente en el que los directivos de McAfee, ForeScout y Gigamon compartirán con el canal y los usuarios finales sus propuestas y tendencias en materia de ciberseguridad. Fuente.INGECOM
NGECOM, mayorista de valor de soluciones de networking y seguridad TI, llevará a cabo un roadshow de seguridad avanzada durante los días 28, 29 y 30 de octubre en Bilbao, Madrid y Barcelona respectivamente. El objetivo de este roadshow es concienciar a las organizaciones de los nuevos ciberpeligros a los que se enfrentan y de qué manera las soluciones de McAfee (Network Defense), ForeScout  (NAC/EVAS) y Gigamon (Visibility Fabric Architecture) pueden ayudarles a detectar, controlar y visualizar las nuevas ciberamenazas a las que se van a ver expuestas. Cada vez más las técnicas que utilizan los ciberdelincuentes para acceder a las corporaciones son más sofisticadas, agresivas e indetectables lo que hace que las organizaciones tengan que reaccionar rápido y anticiparse a las brechas de seguridad. “A través de este roadshow queremos advertir a las organizaciones de los nuevos peligros que amenazan contantemente a las corporaciones de la mano de tres de los principales actores a nivel mundial en materia de seguridad como son McAfee, ForeScout y Gigamon” afirma Natalia Rascón, directora de marketing de INGECOM. Este ciclo de reuniones tendrá lugar los días 28, 29 y 30 de octubre en Bilbao, Madrid y Barcelona respectivamente en el que los directivos de McAfee, ForeScout y Gigamon compartirán con el canal y los usuarios finales sus propuestas y tendencias en materia de ciberseguridad. Fuente.INGECOM

JP Morgan Chase reconoce la violación masiva de datos

76 millones de usuarios y 7 millones de pequeñas empresas clientes de JP Morgan Chase, fueron comprometidas por una violación de datos masivos, según reconoce el banco en un documento oficial presentado ante la Comisión del Mercado de Valores de Estados Unidos (SEC).

Se trata de uno de los mayores ciberataques de la historia y fue descubierto en el mes de julio. Los piratas informáticos accedieron a las cuentas en más de 90 servidores de una de las grandes entidades financieras mundiales.

El JP Morgan comenta que no se ha vulnerado ninguna información financiera, pero sí nombres, correos electrónicos, números de teléfono y fechas de nacimiento. No se conoce ningún fraude por este robo de datos.

La entidad está trabajando conjuntamente con el FBI y el servicio secreto americano para identificar el origen del ataque, aunque hay fuentes que afirman que las investigaciones se centran en hackers rusos.

Ampliar Información

El 20% de las empresas europeas no protegen los datos de sus clientes al compartirlos con terceros

La falta de conocimiento, la complicación del proceso de adaptación y el desconocimiento del impacto económico hace que muchas empresas no alcancen los plazos previstos en su adaptación a la nueva normativa de protección de datos de la Comisión Europea, cuyo incumplimiento conlleva sanciones que pueden llegar hasta los 100 millones de euros.

La nueva normativa que prepara la Comisión Europea, y que entrará en vigor tras ser aprobada por el Parlamento Europeo, endurece de manera notable su incumplimiento, con sanciones que pueden llegar hasta los 100 millones de euros. Podría ser aprobada el año próximo y el período de adecuación a los países miembros podría ser inferior a los dos años. Se trata de un tema preocupante si se analizan las estadísticas de conocimiento de la normativa en las empresas, según ha recogido Compuware junto a Vanson Bourne.

Ampliar Información

Apple lanza un parche de seguridad frente a Shellshock

Pese a que la mayoría de usuarios de Mac OS están protegidos por defecto frente a Shellshock, Apple ha lanzado un parche para OS X Lion, Mountain Lion y Mavericks. La actualización coincide con un repunte en el volumen de exploits que tratan de aprovechar la vulnerabilidad.

Nada más conocerse el descubrimiento de la vulnerabilidad en Bash, Apple se apresuró a asegurar a los usuarios de Mac OS X que la mayoría estaban protegidos de forma predeterminada frente a Shellshock, pero que no obstante estaba trabajando en un parche. Pues bien, la compañía ya ha lanzado una actualización para las versiones OS X Lion, Mountain Lion y Mavericks.

La actualización se produce después de que se haya informado de la existencia de exploits que tratan de aprovechar la vulnerabilidad para la formación de un botnet de denegación de servicio distribuido. Por ejemplo, la empresa de seguridad Incapsula asegura haber detectado y bloqueado más de 217.000 intentos de explotación en más de 4.000 dominios. Los investigadores dijeron que la tasa de ataque se había duplicado en un período de cuatro días a más de 2.000 por hora desde 890 direcciones IP comprometidas.

Ampliar Información