﻿<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>El Mundo del ADC &#187; </title>
	<atom:link href="http://www.elmundodeladc.com/tag/ransomware/feed/" rel="self" type="application/rss+xml" />
	<link>http://www.elmundodeladc.com</link>
	<description>Todo sobre el mundo del código de barras y la Identificación y Captura Automática de Datos. ADC, AIDC, RFID, Tags, Data Collection, DataCollection.</description>
	<lastBuildDate>Wed, 15 Sep 2021 07:31:59 +0000</lastBuildDate>
	<language>es-ES</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.4.2</generator>
		<item>
		<title>Sophos detecta un aumento del nuevo ransomware autodenominado MegaCortex</title>
		<link>http://www.elmundodeladc.com/sophos-alerta-ransomware-megacortex/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=sophos-alerta-ransomware-megacortex</link>
		<comments>http://www.elmundodeladc.com/sophos-alerta-ransomware-megacortex/#comments</comments>
		<pubDate>Wed, 08 May 2019 06:00:41 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[Central]]></category>
		<category><![CDATA[Fabricantes ADC]]></category>
		<category><![CDATA[MegaCortex]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[Sophos]]></category>

		<guid isPermaLink="false">http://www.elmundodeladc.com/?p=21363</guid>
		<description><![CDATA[Según Sophos, líder global en seguridad para protección de redes y endpoints, MegaCortex es un malvare que se ha dejado ver poco hasta que el 1 de mayo se detectara un aumento significativo y repentino del mismo. Sophos ha descubierto el uso de MegaCortex en Estados Unidos, Canadá, Argentina, Italia, Países Bajos, Francia, Irlanda, Hong [...]]]></description>
			<content:encoded><![CDATA[<div class="container_12 containerbar">
<div class="grid_8 mainbar equalh">
<p><img class="alignleft size-full wp-image-21364" title="Sophos - ransomware - MegaCortex" src="http://www.elmundodeladc.com/wp-content/uploads/2019/05/Sophos_2019-05-08_ransomware-MegaCortex_400x300.jpg" alt="Sophos - ransomware - MegaCortex" width="400" height="300" style="margin-bottom:0px"/>Según <a title="https://www.sophos.com/en-us.aspx" href="https://www.sophos.com/en-us.aspx" target="_blank">Sophos</a>, líder global en seguridad para protección de redes y endpoints, MegaCortex es un malvare que se ha dejado ver poco hasta que el 1 de mayo se detectara un aumento significativo y repentino del mismo. Sophos ha descubierto el uso de MegaCortex en Estados Unidos, Canadá, Argentina, Italia, Países Bajos, Francia, Irlanda, Hong Kong, Indonesia y Australia. El ransomware cuenta con componentes de carácter manual similares a los de Ryuk y BitPaymer, pero en este caso se usan herramientas más automatizadas para llevar a cabo este ataque, convirtiendo a MegaCortex en único. Hasta ahora, Sophos ha detectado ataques automatizados, ataques manuales y ataques combinados, que normalmente se inclinaban más por el uso de técnicas de hackeo manuales para moverse de forma lateral; con MegaCortex, Sophos está observando un mayor uso de la automatización junto con componentes manuales. Esta nueva fórmula está diseñada para propagar la infección a un mayor número de víctimas y hacerlo de forma más rápida.</p>
<p>Desde los <a title="https://news.sophos.com/en-us/2019/05/03/megacortex-ransomware-wants-to-be-the-one/" href="https://news.sophos.com/en-us/2019/05/03/megacortex-ransomware-wants-to-be-the-one/" target="_blank">SophosLabs Uncut se señala</a> que no hay todavía una cifra concreta que se pida a modo de rescate. Se sabe que los ciberatacantes solicitan a sus víctimas que les envíen un email a una dirección concreta, y a modo de respuesta devuelven un archivo que el ransomware permite desplegar en el disco duro para hacer efectivos sus “servicios” de descifrado. La nota de rescate también especifica que los ciberdelincuentes “garantizan que no volverán a molestar a su empresa”, y si las victimas pagan el rescate, “también recibirán consultoría sobre cómo mejorar la ciberseguridad de su empresa”.</p>
<p>Para protegerse ante ciberataques como el de MegaCortex, Sophos recomienda:</p>
<ul>
<li>Parece existir una fuerte correlación entre la presencia de MegaCortex, y la existencia previa y continua de infecciones en las redes de las víctimas con Emotet y Qbot. Si los administradores de TI ven alertas de infecciones por Emotet o Qbot, deben considerarlas como prioridad alta. Estos dos bots pueden ser usados para distribuir otros malwares, y es posible que haya sido de este modo como comenzaran infecciones como MegaCortex.</li>
<li>Sophos no ha observado hasta ahora ningún indicio de que se hayan dado violaciones de Remote Desktop Protocol (RDP) para entrar a las redes, pero sabemos que los agujeros en los firewalls empresariales que permiten a los usuarios conectarse vía RDP siguen siendo relativamente comunes. Por eso, desaconsejamos encarecidamente esta práctica y sugerimos que cualquier administrador de TI que desee usarla ponga el equipo RDP tras una VPN.</li>
<li>Como parece ser que los ciberdelincuentes violaron la contraseña de administrador, también recomendamos la adopción generalizada de autenticación “two-factor” siempre que sea posible.</li>
<li>Mantener copias de seguridad periódicas de los datos actualizados más importantes en un dispositivo de almacenamiento sin conexión es la mejor manera de evitar tener que pagar un rescate.</li>
<li>Utilizar protección anti-ransomware, como Sophos Intercept X, para poder bloquear MegaCortex y futuros ransomwares.</li>
</ul>
<p><strong>&nbsp;</strong><br />
“<em>Sospechamos que se trata de un ‘mega bundle’ para torpes y un buen ejemplo de lo que hemos estado llamando un pentesting (prueba de penetración) de cibercriminales. Los atacantes de MegaCortex han optado por un enfoque de amenaza combinada y lo han elevado al nivel 11, aumentando los componentes automáticos para alcanzar a más víctimas. Una vez que tienen las credenciales de administrador, no hay quien los pare.  Lanzar el ataque desde su propio controlador de dominio es una buena forma para que los atacantes se hagan con toda la autoridad necesaria para llegar a cualquier lugar de la empresa.  Las empresas deben prestar atención a los controles de seguridad básicos y realizar evaluaciones de seguridad, antes de que lo hagan los delincuentes, para evitar que se cuelen este tipo de ataques</em>”, señala <strong>Ricardo Maté</strong>, director general de Sophos para España y Portugal.</p>
</div>
<p><!-- /.grid_8 --></p>
<div class="grid_4_deno sidebar align=right">
<div class="ad-box" align="right">
<div class="imagespaceDetalleNot">
		<a id="a_d465682c1cd5b0d0f5592cb5d02efee5" style="display: none;" href="#"></a>	
		<!--[if IE]>
		<script type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=54&cid=a_d465682c1cd5b0d0f5592cb5d02efee5"></script>
		<![endif]-->
		<script defer="defer" type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=54&cid=a_d465682c1cd5b0d0f5592cb5d02efee5"></script></div>
<p> <!-- id="62" --></p>
<div class="imagespaceDetalleNot">
		<a id="a_b62d343d76d2ab4e2d65e547b0f4c75c" style="display: none;" href="#"></a>	
		<!--[if IE]>
		<script type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=53&cid=a_b62d343d76d2ab4e2d65e547b0f4c75c"></script>
		<![endif]-->
		<script defer="defer" type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=53&cid=a_b62d343d76d2ab4e2d65e547b0f4c75c"></script></div>
<p> <!-- id="61" --></p>
<div class="imagespaceDetalleNot">
		<a id="a_69421f032498c97020180038fddb8e24" style="display: none;" href="#"></a>	
		<!--[if IE]>
		<script type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=52&cid=a_69421f032498c97020180038fddb8e24"></script>
		<![endif]-->
		<script defer="defer" type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=52&cid=a_69421f032498c97020180038fddb8e24"></script></div>
<p> <!-- id="60" --></p>
<div class="imagespaceDetalleNot">
		<a id="a_e6e28f7353c0746f56574c02d5368510" style="display: none;" href="#"></a>	
		<!--[if IE]>
		<script type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=59&cid=a_e6e28f7353c0746f56574c02d5368510"></script>
		<![endif]-->
		<script defer="defer" type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=59&cid=a_e6e28f7353c0746f56574c02d5368510"></script></div>
<p>		<!-- Aqui el script de busco el Mejor  --></p>
<div class="imagespaceDetalleNot">
		<a id="a_e2d5b645da58c9ff438ee2a7f168ae61" style="display: none;" href="#"></a>	
		<!--[if IE]>
		<script type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=58&cid=a_e2d5b645da58c9ff438ee2a7f168ae61"></script>
		<![endif]-->
		<script defer="defer" type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=58&cid=a_e2d5b645da58c9ff438ee2a7f168ae61"></script></div>
</p></div>
</div>
<p><!-- /.grid_4 -->
</div>
<p><!-- /container_12 containerbar --></p>
]]></content:encoded>
			<wfw:commentRss>http://www.elmundodeladc.com/sophos-alerta-ransomware-megacortex/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Hackers iranís acusados por EEUU de los ataques de ransomware SamSam</title>
		<link>http://www.elmundodeladc.com/hackers-iranis-acusados-ataques-ransomware-samsam/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=hackers-iranis-acusados-ataques-ransomware-samsam</link>
		<comments>http://www.elmundodeladc.com/hackers-iranis-acusados-ataques-ransomware-samsam/#comments</comments>
		<pubDate>Fri, 30 Nov 2018 07:00:26 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[Central]]></category>
		<category><![CDATA[Fabricantes ADC]]></category>
		<category><![CDATA[Hackers]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[SamSam]]></category>
		<category><![CDATA[Sophos]]></category>

		<guid isPermaLink="false">http://www.elmundodeladc.com/?p=20736</guid>
		<description><![CDATA[El gobierno de Estados Unidos ha acusado a dos ciudadanos iraníes por haber lanzado uno de los mayores ciberataques utilizando el ransomware conocido como SamSam ocasionando más de 30 millones de dólares en pérdidas a las víctimas y permitiendo a los presuntos ciberatacantes cobrar más de 6,5 millones de dólares en pagos de rescate. La [...]]]></description>
			<content:encoded><![CDATA[<div class="container_12 containerbar">
<div class="grid_8 mainbar equalh">
<p><img class="alignleft size-full wp-image-20737" title="Sophos - ransomware SamSam" src="http://www.elmundodeladc.com/wp-content/uploads/2018/12/Sophos_2018-11-30_350x350.jpg" alt="Sophos - ransomware SamSam" width="350" height="350" style="margin-bottom:0px"/>El <a title="https://www.reuters.com/article/us-usa-iran-sanctions/us-indicts-iranian-hackers-responsible-for-deploying-samsam-ransomware-idUSKCN1NX1Y3" href="https://www.reuters.com/article/us-usa-iran-sanctions/us-indicts-iranian-hackers-responsible-for-deploying-samsam-ransomware-idUSKCN1NX1Y3" target="_blank">gobierno de Estados Unidos</a> ha acusado a dos ciudadanos iraníes por haber lanzado uno de los mayores ciberataques utilizando el ransomware conocido como <a title="https://www.sophos.com/samsam" href="https://www.sophos.com/samsam" target="_blank">SamSam</a> ocasionando más de 30 millones de dólares en pérdidas a las víctimas y permitiendo a los presuntos ciberatacantes cobrar más de 6,5 millones de dólares en pagos de rescate. La sofisticada forma de operar del ransomware, así como el número de víctimas y la cantidad de dinero recaudado por los ciberdelincuentes fueron desvelados por una investigación realizada por <a title="https://www.sophos.com/en-us/labs.aspx" href="https://www.sophos.com/en-us/labs.aspx" target="_blank">SophosLabs</a> en agosto de este año.</p>
<p>Sophos ha estado rastreando a SamSam y otros ataques similares, y ha llegado a la conclusión de que los autores de SamSam han recaudado estos 6,5 millones de dólares en el transcurso de casi tres años. Los ciberdelincuentes usan una técnica de ataque dirigido controlada por un equipo cualificado que lo despliega durante la noche mientras las víctimas duermen, lo que indica que los cibercriminales realizan un reconocimiento de las víctimas y planifican cuidadosamente quién, qué, dónde y cuándo se producirán dichos ataques.</p>
<p>En el análisis, Sophos ha descubierto que los ciberatacantes se dirigen a puntos de entrada débiles y fuerzan las contraseñas de RDP (Protocolo de escritorio remoto). Una vez dentro, se mueven lateralmente, trabajando paso a paso para robar las credenciales de administrador de dominio, manipular los controles internos, deshabilitar las copias de seguridad entre otras acciones, para instalar manualmente el ransomware. Cuando la mayoría de los administradores de TI se dan cuenta de lo que está sucediendo, el daño ya está hecho.</p>
<p>Basándose en la investigación realizada, Sophos sospechaba que se trataba de un pequeño grupo de personas por el grado de seguridad operativa que empleaban. Por ejemplo, no solían entrar a foros de la Deep Web para alardear de sus hazañas, como suelen hacer muchos aficionados. Además, se intuía que la lengua materna de los autores no era el inglés por la gramática y puntuación usada. A estas pistas se sumaba, las horas de trabajo de los ciberdelincuentes que coincidían con el huso horario de Teherán es GMT+3:30.</p>
<p>La investigación sobre SamSam y el <a title="http://www.sophos.com/threatreport" href="http://www.sophos.com/threatreport" target="_blank">Informe de Ciberamenazas 2019</a> realizado por Sophos explican detalladamente cómo se ha llevado a cabo este ataque. La técnica, táctica y procedimiento de los delincuentes eran únicos y empleaban algunas medidas de protección muy sofisticadas que iban evolucionando con el tiempo. Lamentablemente, esta nueva metodología de ciberataque ha inspirado a toda una nueva generación de ciberdelincuentes que están usando las mismas técnicas contra otras organizaciones grandes y medianas.</p>
<p>El hecho de haber identificado a los ciberdelincuentes y su nueva metodología demuestra que todo tipo de ciberactividad puede ser rastreada hasta hallar a los culpables y acusarlos por robar y extorsionar a personas inocentes. Al identificar las carteras Bitcoin asociadas a esta actividad delictiva, se han marcado. Por lo tanto, cualquiera que intente ayudar a lavar esas criptomonedas será cómplice de los cibercrímenes cometidos.</p>
</div>
<p><!-- /.grid_8 --></p>
<div class="grid_4_deno sidebar align=right">
<div class="ad-box" align="right">
<div class="imagespaceDetalleNot">
		<a id="a_8e621619d71d0ae5ef4e631ad586334f" style="display: none;" href="#"></a>	
		<!--[if IE]>
		<script type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=54&cid=a_8e621619d71d0ae5ef4e631ad586334f"></script>
		<![endif]-->
		<script defer="defer" type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=54&cid=a_8e621619d71d0ae5ef4e631ad586334f"></script></div>
<p> <!-- id="62" --></p>
<div class="imagespaceDetalleNot">
		<a id="a_af790dfa36a4529a37895c6f24a05228" style="display: none;" href="#"></a>	
		<!--[if IE]>
		<script type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=53&cid=a_af790dfa36a4529a37895c6f24a05228"></script>
		<![endif]-->
		<script defer="defer" type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=53&cid=a_af790dfa36a4529a37895c6f24a05228"></script></div>
<p> <!-- id="61" --></p>
<div class="imagespaceDetalleNot">
		<a id="a_97d814074d14b19fcc134bafbd4e5712" style="display: none;" href="#"></a>	
		<!--[if IE]>
		<script type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=52&cid=a_97d814074d14b19fcc134bafbd4e5712"></script>
		<![endif]-->
		<script defer="defer" type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=52&cid=a_97d814074d14b19fcc134bafbd4e5712"></script></div>
<p> <!-- id="60" --></p>
<div class="imagespaceDetalleNot">
		<a id="a_79c6ab65392a996c30bc74f734c86088" style="display: none;" href="#"></a>	
		<!--[if IE]>
		<script type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=59&cid=a_79c6ab65392a996c30bc74f734c86088"></script>
		<![endif]-->
		<script defer="defer" type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=59&cid=a_79c6ab65392a996c30bc74f734c86088"></script></div>
<p>		<!-- Aqui el script de busco el Mejor  --></p>
<div class="imagespaceDetalleNot">
		<a id="a_e15c3f3368fefd9adca46cd4d491f29c" style="display: none;" href="#"></a>	
		<!--[if IE]>
		<script type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=58&cid=a_e15c3f3368fefd9adca46cd4d491f29c"></script>
		<![endif]-->
		<script defer="defer" type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=58&cid=a_e15c3f3368fefd9adca46cd4d491f29c"></script></div>
</p></div>
</div>
<p><!-- /.grid_4 -->
</div>
<p><!-- /container_12 containerbar --></p>
]]></content:encoded>
			<wfw:commentRss>http://www.elmundodeladc.com/hackers-iranis-acusados-ataques-ransomware-samsam/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Los ataques de criptojacking se duplican a nivel global</title>
		<link>http://www.elmundodeladc.com/sophos-ataques-de-criptojacking/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=sophos-ataques-de-criptojacking</link>
		<comments>http://www.elmundodeladc.com/sophos-ataques-de-criptojacking/#comments</comments>
		<pubDate>Tue, 03 Jul 2018 06:00:14 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[Central]]></category>
		<category><![CDATA[Fabricantes ADC]]></category>
		<category><![CDATA[criptojacking]]></category>
		<category><![CDATA[criptomonedas]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[Sophos]]></category>

		<guid isPermaLink="false">http://www.elmundodeladc.com/?p=19876</guid>
		<description><![CDATA[Los ciberataques a grandes empresas fijan en el ciudadano común su nuevo objetivo La versión en español de Sophos Home está disponible tanto para Mac como para PC, y tiene capacidad para proteger hasta diez ordenadores del hogar Asegura la protección contra las últimas ciberamenazas, incluyendo cryptojacking y ransomware Sophos líder global en seguridad para [...]]]></description>
			<content:encoded><![CDATA[<div class="container_12 containerbar">
<div class="grid_8 mainbar  equalh">
<blockquote style="margin-left:40px; margin-right:5px; border:0px;">
<p style="font-family:Geneva, Arial, Helvetica, sans-serif;font-style:normal; font-weight:bold; font-size:14px; line-height:1.4em; ">Los ciberataques a grandes empresas fijan en el ciudadano común su nuevo objetivo</p>
<p style="font-family:Geneva, Arial, Helvetica, sans-serif;font-style:normal; font-weight:bold; font-size:14px; line-height:1.4em; ">La versión en español de Sophos Home está disponible tanto para Mac como para PC, y tiene capacidad para proteger hasta diez ordenadores del hogar</p>
<p style="font-family:Geneva, Arial, Helvetica, sans-serif;font-style:normal; font-weight:bold; font-size:14px; line-height:1.4em; ">Asegura la protección contra las últimas ciberamenazas, incluyendo cryptojacking y ransomware</p>
</blockquote>
<p><img class="alignleft size-full wp-image-19877" title="SOPHOS - criptojacking" src="http://www.elmundodeladc.com/wp-content/uploads/2018/07/SOPHOS_2018-07-03_350x350.jpg" alt="SOPHOS - criptojacking" width="350" height="350" style="margin-bottom:0px"/><a title="http://www.sophos.com" href="http://www.sophos.com" target="_blank">Sophos</a> líder global en seguridad para protección de redes y endpoints, ha desvelado que se está produciendo un aumento acelerado del uso de la técnica del criptojacking que afecta al ciudadano común tanto como a la gran empresa. Este tipo de ciberataque que se refiere al secuestro de un dispositivo para practicar la minería de criptomonedas ha pasado de representar el 8% de los ciberataques globales a un 15% en la actualidad.</p>
<p>Esta ciberamenaza que afecta a los dispositivos domésticos se suma a otras más conocidas y con más años en el entorno digital, como son el phishing y otros malwares maliciosos, contra los cuales Sophos ha decidido emplear la misma tecnología en la que confían más de 100 millones de usuarios empresariales en todo el mundo: Sophos Home.</p>
<p>Conforme ha aumentado la complejidad de los ciberataques se han creado y desarrollado tecnologías para frenarlos e incluso adelantarse a los mismos, La versión en español de Sophos Home es más que una solución antivirus tradicional para el hogar. Sophos Home brinda protección proactiva y en tiempo real contra los últimos ataques de ransomware, de cifrado como el criptojacking, así como de intentos de hackeo tanto en Mac como en PC. Se trata de la única protección para ordenadores domésticos que se puede administrar de forma remota y que permite abordar rápidamente los problemas de seguridad en los dispositivos desde cualquier habitación de la casa o desde cualquier parte del mundo.</p>
<p>Disponible en dos versiones, Sophos Home Free puede proteger hasta tres ordenadores, mientras que Sophos Home Premium protege hasta diez e incluye funciones avanzadas como protección contra ransomware, amenazas en tiempo real y protección de banca en línea.</p>
<p>&#8220;<em>Hemos visto un aumento basado en el criptojacking tanto en navegadores Windows como en Mac este año. Si bien estas amenazas no cifran ni roban sus datos, siguen siendo una preocupación ya que desgastan la potencia del ordenador. La carga adicional de recursos puede ralentizar drásticamente los ordenadores más antiguos y causar que los usuarios domésticos destinen dinero para resolver el problema</em>&#8220;, explica <strong>Ricardo Maté</strong>, director general de Sophos Iberia.</p>
<p>&#8220;<em>Los consumidores piensan que no son el objetivo de los ciberdelincuentes, pero nuestros datos muestran que están experimentando las mismas amenazas que las grandes empresas. Gran parte del ecosistema de amenazas es oportunista, por lo tanto, no discrimina entre los objetivos de las empresas y los consumidores. De este modo, los usuarios domésticos deben implementar la misma protección en sus dispositivos de casa que en el trabajo&#8221;, señala Maté. &#8220;En un mundo hiperconectado, los delincuentes desarrollan rápidamente ataques encontrando nuevas y cada vez más complejas formas de infectar dispositivos y robar datos. Sophos Home se actualiza continuamente de la misma manera que las soluciones de negocios de Sophos para ofrecer la mejor protección contra los últimos virus y malware que el mercado está creando</em>”.</p>
<p><strong>Las características clave de Sophos Home Premium para PC y Mac incluyen:</strong></p>
<ul>
<li><strong>Protección avanzada de Ransomware: </strong>Protege los datos personales de ser cifrados y retenidos para un rescate. Si Sophos Home Premium detecta un cifrado malicioso de archivos, finalizará la acción y retrotraerá los datos a un estado previo.</li>
<li><strong>Antivirus en tiempo real</strong>:<strong> </strong>aprovecha las vastas bases de datos de SophosLabs continuamente actualizadas para bloquear las variantes de amenazas desconocidas y de día cero.</li>
<li><strong>Protección de privacidad: </strong>alerta a los usuarios cuando una fuente externa está intentando acceder a su cámara web, dando la opción de permitir o bloquear la acción.</li>
<li><strong>Administración remota</strong>: Cloud managed, por lo que permite a los usuarios ver y administrar la seguridad informática de cualquier persona, desde casa o desde otro país.</li>
<li><strong>Protección web:</strong> bloquea sitios web que son conocidos por alojar malware, virus y otras amenazas. También controla y protege a los usuarios de contenido malicioso descargado de la web.</li>
<li><strong>Filtrado web parental: </strong>permite a los usuarios controlar el contenido que sus hijos pueden ver en internet.</li>
</ul>
<p><strong>&nbsp;</strong><br />
<strong>Sophos Home Premium para PC también incluye estas características adicionales:</strong></p>
<ul>
<li><strong>Eliminación avanzada de malware: </strong>aprovecha Sophos Clean para erradicar todos los rastros y restos del malware que el software de seguridad anterior puede haber dejado en su ordenador. Si los usuarios no pueden limpiar completamente el ransomware y otras amenazas de sus sistemas después de los ataques, podrían ser vulnerables a la reinfección.</li>
<li><strong>Protección contra amenazas en tiempo real</strong>: protege a los usuarios contra amenazas nuevas y en desarrollo.</li>
<li><strong>Protección web avanzada</strong>: bloquea los sitios de phishing y otros sitios web maliciosos o comprometidos.</li>
<li><strong>Protección de banca online: </strong>protege la información bancaria y de tarjetas de crédito de los usuarios para que no sea interceptada por terceros ni por el software de registro de claves.</li>
</ul>
<p><strong>&nbsp;</strong><br />
La versión de gestión de tres dispositivos, Sophos Home Free, está disponible en <a title="https://home.sophos.com/es-es/" href="https://home.sophos.com/es-es/" target="_blank">Sophos Home</a> junto con una versión de prueba gratuita de 30 días de la versión de diez dispositivos. Sophos Home Premium tiene soporte online a través de la Comunidad, Correo electrónico y Chat durante la duración de la suscripción. Visite <a title="https://home.sophos.com/es-es/" href="https://home.sophos.com/es-es/" target="_blank">https://home.sophos.com/</a>para obtener más detalles.</p>
</div>
<p><!-- /.grid_8 --></p>
<div class="grid_4_deno sidebar align=right">
<div class="ad-box" align="right">
<div class="imagespaceDetalleNot">
		<a id="a_725fecfc8d08e46ad129c20216738f63" style="display: none;" href="#"></a>	
		<!--[if IE]>
		<script type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=54&cid=a_725fecfc8d08e46ad129c20216738f63"></script>
		<![endif]-->
		<script defer="defer" type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=54&cid=a_725fecfc8d08e46ad129c20216738f63"></script></div>
<p> <!-- id="62" --></p>
<div class="imagespaceDetalleNot">
		<a id="a_705367abd208c655bc21349291f26143" style="display: none;" href="#"></a>	
		<!--[if IE]>
		<script type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=53&cid=a_705367abd208c655bc21349291f26143"></script>
		<![endif]-->
		<script defer="defer" type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=53&cid=a_705367abd208c655bc21349291f26143"></script></div>
<p> <!-- id="61" --></p>
<div class="imagespaceDetalleNot">
		<a id="a_97d814074d14b19fcc134bafbd4e5712" style="display: none;" href="#"></a>	
		<!--[if IE]>
		<script type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=52&cid=a_97d814074d14b19fcc134bafbd4e5712"></script>
		<![endif]-->
		<script defer="defer" type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=52&cid=a_97d814074d14b19fcc134bafbd4e5712"></script></div>
<p> <!-- id="60" --></p>
<div class="imagespaceDetalleNot">
		<a id="a_64872cf30bc978c2e24b3c4731c37f40" style="display: none;" href="#"></a>	
		<!--[if IE]>
		<script type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=59&cid=a_64872cf30bc978c2e24b3c4731c37f40"></script>
		<![endif]-->
		<script defer="defer" type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=59&cid=a_64872cf30bc978c2e24b3c4731c37f40"></script></div>
<p>		<!-- Aqui el script de busco el Mejor  --></p>
<div class="imagespaceDetalleNot">
		<a id="a_8150df0c29ba442d79d21c56b4dd6796" style="display: none;" href="#"></a>	
		<!--[if IE]>
		<script type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=58&cid=a_8150df0c29ba442d79d21c56b4dd6796"></script>
		<![endif]-->
		<script defer="defer" type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=58&cid=a_8150df0c29ba442d79d21c56b4dd6796"></script></div>
</p></div>
</div>
<p><!-- /.grid_4 -->
</div>
<p><!-- /container_12 containerbar --><br />
<!-- No nos gusta hablar del sexo de los ángeles --><br />
<!-- We don't like to speak about angels' sex --></p>
]]></content:encoded>
			<wfw:commentRss>http://www.elmundodeladc.com/sophos-ataques-de-criptojacking/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Cisco refuerza la protección de los terminales y del e-mail</title>
		<link>http://www.elmundodeladc.com/cisco-proteccion-de-terminales-y-e-mail/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=cisco-proteccion-de-terminales-y-e-mail</link>
		<comments>http://www.elmundodeladc.com/cisco-proteccion-de-terminales-y-e-mail/#comments</comments>
		<pubDate>Wed, 02 May 2018 06:00:57 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[Central]]></category>
		<category><![CDATA[Fabricantes ADC]]></category>
		<category><![CDATA[Cisco]]></category>
		<category><![CDATA[cryptomining]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[spoofing]]></category>

		<guid isPermaLink="false">http://www.elmundodeladc.com/?p=19484</guid>
		<description><![CDATA[Previene con mayor eficacia los ataques de phishing, spoofing, ransomware y cryptomining Los ciber-delincuentes utilizan cada vez más e-mails fraudulentos que parecen legítimos para propagar malware a través de los trabajadores. Con ataques altamente dirigidos. Y rentables cuando tienen éxito. Para combatir el incremento de amenazas avanzadas con los trabajadores como objetivo, Cisco ha anunciado [...]]]></description>
			<content:encoded><![CDATA[<div class="container_12 containerbar">
<div class="grid_8 mainbar  equalh">
<blockquote style="margin-left:40px; margin-right:5px; border:0px;">
<p style="font-family:Geneva, Arial, Helvetica, sans-serif;font-style:normal; font-weight:bold; font-size:14px; line-height:1.4em; ">Previene con mayor eficacia los ataques de phishing, spoofing, ransomware y cryptomining</p>
</blockquote>
<p><img class="alignleft size-full wp-image-19485" title="CISCO - proteccion e-mail" src="http://www.elmundodeladc.com/wp-content/uploads/2018/05/CISCO_2018-05-02_350x300.jpg" alt="CISCO - proteccion e-mail" width="350" height="300" style="margin-bottom:0px"/>Los ciber-delincuentes utilizan cada vez más e-mails fraudulentos que parecen legítimos para propagar malware a través de los trabajadores. Con ataques altamente dirigidos. Y rentables cuando tienen éxito.</p>
<p>Para combatir el incremento de amenazas avanzadas con los trabajadores como objetivo, Cisco ha anunciado nuevos servicios de seguridad para el e-mail. Y nuevas capacidades para proteger a los terminales frente al ransomware, cryptomining y malware sin archivo.</p>
<p>Como solución de seguridad basada en Cloud, <a title="Cisco Advanced Malware Protection (AMP)" href="https://www.cisco.com/c/en/us/products/security/amp-for-endpoints/index.html" target="_blank">Cisco Advanced Malware Protection (AMP) para Terminales</a> previene estos ataques con la mayor efectividad. Bloqueando incluso el 1% de malware que normalmente traspasa las defensas de otras soluciones de seguridad para terminales. Cisco añade ahora nuevas capacidades a AMP para Terminales, incluyendo:</p>
<ul>
<li><strong>Avanzados mecanismos de detección y protección para detener ransomware, cryptomining y otras ciber-amenazas</strong>. Previniendo frente a ataques sin archivo (incluyendo los que residen sólo en memoria), vulnerabilidades de software sin parchear y ransomware cifrado. Incluso cuando los usuarios están desconectados. Eliminando los procesos de ataque y previniendo su propagación.</li>
<li><strong>Investigación de amenazas con Cisco Visibility</strong>. Esta nueva aplicación Cloud integrada en la consola de la solución simplifica y acelera las investigaciones de seguridad. Los analistas pueden investigar incidentes con rapidez, confianza y a escala. Obteniendo una representación visual del alcance de la vulnerabilidad, desde los terminales hasta la red y la nube. Cisco Visibility combina la inteligencia frente a amenazas de Cisco Talos, Cisco Umbrella, Threat Grid, AMP y de terceros con datos internos sobre incidentes y alertas procedentes de la infraestructura de seguridad de la organización.</li>
</ul>
<p><strong>&nbsp;</strong><br />
<strong>Servicios de seguridad para el e-mail</strong><br />
El spam y los e-mails maliciosos siguen siendo herramientas clave para distribuir malware. Las organizaciones deben proteger sus propios dominios corporativos y a sus usuarios de ataques de phishing y spoofing enviados desde correos electrónicos con remitentes sospechosos.</p>
<p>Cisco ha alcanzado un acuerdo OEM con Agari para comercializar nuevos servicios que optimizan su solución Email Security, incluyendo:</p>
<ul>
<li><strong>Cisco Domain Protection:</strong> automatiza el uso de autenticación del e-mail para prevenir el phishing, proteger a las marcas del fraude y mantener el control sobre el e-mail. Analizando, actualizando y actuando frente a remitentes que envían correos maliciosos haciendo un uso indebido del dominio.</li>
<li><strong>Cisco Advanced Phishing Protection:</strong> añade sofisticadas capacidades de machine learning a Cisco Email Security para bloquear ataques avanzados de manipulación de identidades para el e-mail entrante. También utiliza telemetría de datos combinada con analítica para validar la reputación y autenticidad de los remitentes, ayudando a detectar phising dirigido y ataques de Business Email Compromise para que sólo los e-mails legítimos alcancen la bandeja de entrada.</li>
</ul>
<p><strong>&nbsp;</strong><br />
<strong>Servicios gestionados</strong><br />
Cisco ha ampliado su colaboración con ConnectWise para que los proveedores de servicios gestionados puedan ofrecer las soluciones de seguridad de Cisco como parte de su porfolio. Las novedades incluyen una avanzada plataforma de gestión Cloud (ConnectWise Advanced Security Dashboard) como complemento al portal para proveedores <a title="ConnectWise Unite with Cisco" href="https://newsroom.cisco.com/press-release-content?type=webcontent&amp;articleId=1892547" target="_blank">ConnectWise Unite with Cisco</a>, facilitando que clientes de todos los tamaños se beneficien de un completo porfolio de soluciones de seguridad.</p>
<p><strong>Jeff Reed</strong>, vicepresidente senior de Producto de la división de Seguridad de Cisco comenta <em>“Proteger a los empleados y sus terminales requiere más que un antivirus. Mediante avanzadas soluciones de seguridad basadas en Cloud y el refuerzo de los acuerdos de colaboración, proporcionamos una mejor protección de los trabajadores incluyendo los ataques de manipulación de identidades en el e-mail”</em>.</p>
</div>
<p><!-- /.grid_8 --></p>
<div class="grid_4_deno sidebar align=right">
<div class="ad-box" align="right">
<div class="imagespaceDetalleNot">
		<a id="a_d465682c1cd5b0d0f5592cb5d02efee5" style="display: none;" href="#"></a>	
		<!--[if IE]>
		<script type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=54&cid=a_d465682c1cd5b0d0f5592cb5d02efee5"></script>
		<![endif]-->
		<script defer="defer" type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=54&cid=a_d465682c1cd5b0d0f5592cb5d02efee5"></script></div>
<p> <!-- id="62" --></p>
<div class="imagespaceDetalleNot">
		<a id="a_12c6469a0e2e833f38c8a78030a58149" style="display: none;" href="#"></a>	
		<!--[if IE]>
		<script type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=53&cid=a_12c6469a0e2e833f38c8a78030a58149"></script>
		<![endif]-->
		<script defer="defer" type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=53&cid=a_12c6469a0e2e833f38c8a78030a58149"></script></div>
<p> <!-- id="61" --></p>
<div class="imagespaceDetalleNot">
		<a id="a_7dd6e3b1e5f9049c821dddb40d9f3a93" style="display: none;" href="#"></a>	
		<!--[if IE]>
		<script type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=52&cid=a_7dd6e3b1e5f9049c821dddb40d9f3a93"></script>
		<![endif]-->
		<script defer="defer" type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=52&cid=a_7dd6e3b1e5f9049c821dddb40d9f3a93"></script></div>
<p> <!-- id="60" --></p>
<div class="imagespaceDetalleNot">
		<a id="a_2068e2aa00635e7a0d14c190da8c7335" style="display: none;" href="#"></a>	
		<!--[if IE]>
		<script type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=59&cid=a_2068e2aa00635e7a0d14c190da8c7335"></script>
		<![endif]-->
		<script defer="defer" type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=59&cid=a_2068e2aa00635e7a0d14c190da8c7335"></script></div>
<p>		<!-- Aqui el script de busco el Mejor  --></p>
<div class="imagespaceDetalleNot">
		<a id="a_760e4e8ca05904e3162c26ad34c1faf9" style="display: none;" href="#"></a>	
		<!--[if IE]>
		<script type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=58&cid=a_760e4e8ca05904e3162c26ad34c1faf9"></script>
		<![endif]-->
		<script defer="defer" type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=58&cid=a_760e4e8ca05904e3162c26ad34c1faf9"></script></div>
</p></div>
</div>
<p><!-- /.grid_4 -->
</div>
<p><!-- /container_12 containerbar --></p>
]]></content:encoded>
			<wfw:commentRss>http://www.elmundodeladc.com/cisco-proteccion-de-terminales-y-e-mail/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>¡Peligro! WannaCry llega a Android</title>
		<link>http://www.elmundodeladc.com/wannacry-llega-a-android/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=wannacry-llega-a-android</link>
		<comments>http://www.elmundodeladc.com/wannacry-llega-a-android/#comments</comments>
		<pubDate>Wed, 14 Jun 2017 06:00:48 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[Central]]></category>
		<category><![CDATA[Usuarios ADC]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[WannaCry]]></category>

		<guid isPermaLink="false">http://www.elmundodeladc.com/?p=17496</guid>
		<description><![CDATA[Hace unas semanas se ponía el mundo en alerta por un virus de tipo ransomware llamado WannaCry. Este potente virus afectó a numerosas empresas de ámbito internacional, y entre ellas a la española Telefónica. Este malware está creado para cifrar los archivos de Windows y los que estén en red, para posteriormente pedir un rescate [...]]]></description>
			<content:encoded><![CDATA[<div class="container_12 containerbar">
<div class="grid_8 mainbar  equalh">
<p><img class="alignleft size-full wp-image-17499" title="Ransomware - Android" src="http://www.elmundodeladc.com/wp-content/uploads/2017/06/Ransomware_2017-06-14_330x250.jpg" alt="Ransomware - Android" width="330" height="250" style="margin-bottom:0px"/>Hace unas semanas se ponía el mundo en alerta por un virus de tipo ransomware llamado WannaCry. Este potente virus afectó a numerosas empresas de ámbito internacional, y entre ellas a la española Telefónica. Este malware está creado para cifrar los archivos de Windows y los que estén en red, para posteriormente pedir un rescate en la moneda virtual bitcoin, propagándose así rápidamente por el ciberespacio</p>
<p>Desde el día 0 los ataques se han repetido casi a diario pero en menor intensidad. Han salido numerosas versiones de este ransomware, incluso una adaptada para Android como así lo señala <strong>la firma de seguridad Avast</strong>. Esta variante según fuentes de la empresa, se denomina WannaLocker y actúa de forma idéntica al primogénito de la familia.</p>
<p>Numerosas son las agencias, empresas y negocios que se han puesto mano a la obra en distintas comunidades para su protección de dispositivos y redes. En<strong> <a title="http://ticnegocios.camaravalencia.com/" href="http://ticnegocios.camaravalencia.com/" target="_blank">Tecnología para los negocios </a>de la Cámara de Comercio de Valencia</strong>, ya han puesto en funcionamiento jornadas de ciberseguridad con empresas importantes del sector como <strong>Nunsys</strong> o <strong>Sophos</strong>, para informar a nivel provincial de los problemas de seguridad y las herramientas disponibles para proteger la<strong> <a title="http://ticnegocios.camaravalencia.com/industria/" href="http://ticnegocios.camaravalencia.com/industria/" target="_blank">Industria 4.0 en Valencia</a> y resto de sectores. </strong></p>
<p>El foco de infección parece ser un plugin no oficial del juego<strong> KIng of Glory</strong>, una vez instalado apenas tarda unos segundos en cifrar todo el almacenamiento: empezando por la SD externa y acabando en los archivos del sistema. El pago en este caso debe realizarse mediante Alipay o WeChat, dos servicios radicados en China y que se encuentran bajo vigilancia estrecha del gobierno de este país, por lo que se intuye que rápidamente serán localizados los creadores. La <strong>principal amenaza de este ransomaware </strong>para Android de WannaLocker es su adaptación a las agendas de aplicaciones consiguiendo así una propagación casi inmediata a nivel mundial.</p>
<p>A <strong>nivel de seguridad los dispositivos móviles son prácticamente nulos</strong>, no por falta de herramientas, sino por la falta de conocimientos e información de los usuarios.</p>
<p>&#8220;<em>Son numerosas las empresas Tic en Valencia que se han puesto a trabajar en este ramsonware y a colaborar con el INCIBE, Instituto Nacional de Seguridad</em>&#8220;<em>, </em>recuerda el departamento de <strong>TicNegocios.es </strong>de Cámara Valencia, &#8220;<em>No debemos de olvidar que en la Comunidad Valenciana hay más de 350.000 empresas y que muchas de ellas están siendo afectadas por estos ataques<em>&#8220;.</em></em></p>
<p>Desde INCIBE, han proporcionado una guía para el empresario a nivel de ransomware. En ella explican diferentes medidas a tener en cuenta como:</p>
<ol>
<li>La primera y más importante es la <strong>concienciación y formación </strong>de nuestros trabajadores.</li>
<li>Como siguiente medida y última <strong>la prevención: </strong>
<ol>
<li>Copias de seguridad.</li>
<li>Información cifrada en redes virtuales.</li>
<li>Equipos actualizados.</li>
<li>Renovación periódica de contraseñas robustas.</li>
<li>Configuración de correo electrónico. Filtros y Accesos a correos externos.</li>
</ol>
</li>
</ol>
<p>&nbsp;<br />
Además desde este organismo público nos <strong>recomiendan no pagar nunca el rescate</strong><em><strong> </strong></em>&#8220;<em>pues no garantiza recuperar la información, además fomentarás que te vuelvan a atacar, sin dejar pasar que pueden exigir más dinero después del pago y con ello contribuyes a la proliferación del negocio</em>&#8220;.</p>
</div>
<p><!-- /.grid_8 --></p>
<div class="grid_4_deno sidebar align=right">
<div class="ad-box" align="right">
<div class="imagespaceDetalleNot">
		<a id="a_44a829d8f3b9223fa8d4e9c4574ca000" style="display: none;" href="#"></a>	
		<!--[if IE]>
		<script type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=54&cid=a_44a829d8f3b9223fa8d4e9c4574ca000"></script>
		<![endif]-->
		<script defer="defer" type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=54&cid=a_44a829d8f3b9223fa8d4e9c4574ca000"></script></div>
<p> <!-- id="62" --></p>
<div class="imagespaceDetalleNot">
		<a id="a_489372f0439ac55b19292faf48ae2784" style="display: none;" href="#"></a>	
		<!--[if IE]>
		<script type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=53&cid=a_489372f0439ac55b19292faf48ae2784"></script>
		<![endif]-->
		<script defer="defer" type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=53&cid=a_489372f0439ac55b19292faf48ae2784"></script></div>
<p> <!-- id="61" --></p>
<div class="imagespaceDetalleNot">
		<a id="a_5e69fda38cda2060819766569fd93aa5" style="display: none;" href="#"></a>	
		<!--[if IE]>
		<script type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=52&cid=a_5e69fda38cda2060819766569fd93aa5"></script>
		<![endif]-->
		<script defer="defer" type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=52&cid=a_5e69fda38cda2060819766569fd93aa5"></script></div>
<p> <!-- id="60" --></p>
<div class="imagespaceDetalleNot">
		<a id="a_bf190332af63ee21935d61793aab36f1" style="display: none;" href="#"></a>	
		<!--[if IE]>
		<script type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=59&cid=a_bf190332af63ee21935d61793aab36f1"></script>
		<![endif]-->
		<script defer="defer" type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=59&cid=a_bf190332af63ee21935d61793aab36f1"></script></div>
<p>		<!-- Aqui el script de busco el Mejor  --></p>
<div class="imagespaceDetalleNot">
		<a id="a_da9a21b077c36e498fb2937afd5738cc" style="display: none;" href="#"></a>	
		<!--[if IE]>
		<script type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=58&cid=a_da9a21b077c36e498fb2937afd5738cc"></script>
		<![endif]-->
		<script defer="defer" type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=58&cid=a_da9a21b077c36e498fb2937afd5738cc"></script></div>
</p></div>
</div>
<p><!-- /.grid_4 -->
</div>
<p><!-- /container_12 containerbar --></p>
]]></content:encoded>
			<wfw:commentRss>http://www.elmundodeladc.com/wannacry-llega-a-android/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>¿Qué es el ransomware y cómo función?</title>
		<link>http://www.elmundodeladc.com/ransomware-wannacry/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=ransomware-wannacry</link>
		<comments>http://www.elmundodeladc.com/ransomware-wannacry/#comments</comments>
		<pubDate>Wed, 17 May 2017 06:01:29 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[Articulos]]></category>
		<category><![CDATA[Central]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[troyanos]]></category>
		<category><![CDATA[virus]]></category>
		<category><![CDATA[Wanna cry]]></category>

		<guid isPermaLink="false">http://www.elmundodeladc.com/?p=17285</guid>
		<description><![CDATA[Alrededor de 200.000 ordenadores de 150 países han sido ya atacados por el virus WannaCry. El WannaCry (literalmente en inglés quiero llorar) es un tipo específico de virus conocido como ransomware (del inglés ransom, solicitar un rescate). El ransomware es aquel programa informático malintencionado cuyo propósito es bloquear el acceso al ordenador o a ciertos [...]]]></description>
			<content:encoded><![CDATA[<div class="container_12 containerbar">
<div class="grid_8 mainbar  equalh">
<blockquote style="margin-left: 40px; margin-right: 5px; border: 0px;">
<p style="font-family: Geneva, Arial, Helvetica, sans-serif; font-style: normal; font-weight: bold; font-size: 14px; line-height: 1.4em;">Alrededor de 200.000 ordenadores de 150 países han sido ya atacados por el virus WannaCry.</p>
</blockquote>
<p>El WannaCry (literalmente en inglés <em>quiero llorar</em>) es un tipo específico de virus conocido como ransomware (del inglés ransom, solicitar un rescate). El ransomware es aquel programa informático malintencionado cuyo propósito es bloquear el acceso al ordenador o a ciertos archivos o documentos importantes. Sólo se puede recuperar el control <strong>si se paga un rescate</strong> al <em>responsable</em> del ransomware que ha infectado el equipo.</p>
<p>Mientras que históricamente los virus o troyanos se pensaron para <strong>robar datos</strong>, tales como claves de acceso o información relevante, para venderlos en la red, el ransomware busca el beneficio directo mediante el <strong>chantaje</strong>, pidiendo un rescate por los <strong>archivos secuestrados</strong> (el programa encripta los archivos hasta que el afectado accede a pagar una recompensa) . En caso de no pagar el precio estipulado, los archivos o el ordenador permanecen bloqueados, o peor aún, se formatea el disco.</p>
<p>El ransomware WannaCry que ha protagonizado el último ataque de unas dimensiones desconocidas hasta el momento,  afecta a sistemas Windows y una de sus principales características es que es capaz de propagarse desde un equipo infectado a otros ordenadores “limpios” dentro de la red. Por ello, este ataque ha sido especialmente agresivo en los sistemas internos de las grandes empresas como Telefónica, el Servicio Nacional de Salud del Reino Unido (NHS), o el fabricante automovilístico Renault.</p>
<p><img class="aligncenter size-full wp-image-17288" title="Statista - ransomware" src="http://www.elmundodeladc.com/wp-content/uploads/2017/05/Statista_2017-05-16_650x450.jpg" alt="Statista - ransomware" width="650" height="450" /><br />
&nbsp;<br />
Como muestra la infografía de <a title="https://es.statista.com/" href="https://es.statista.com/" target="_blank">Statista</a>, según el <a title="Carbon Black Threat Report 2016" href="https://www.carbonblack.com/wp-content/uploads/2016/12/16_1214_Carbon_Black-_Threat_Report_Non-Malware_Attacks_and_Ransomware_FINAL.pdf" target="_blank">Carbon Black Threat Report 2016</a>, de la empresa de de la empresa de seguridad cibernética Carbon Black, el modo de proceder de los programas maliciosos ransomware se guía por un esquema bien establecido:<br />
&nbsp;</p>
<ul>
<li>El atacante envía un correo de spam, que puede contener un fichero zip (fichero comprimido) que el usuario debe abrir o un enlace a una web que descargará el programa malicioso</li>
<li>El envío atraviesa el filtro anti spam del correo y llega al buzón del usuario</li>
<li>El usuario abre el fichero ZIP o pulsa en el enlace a la web del secuestrador</li>
<li>El antivirus falla, al no detectar el programa contenido en el ZIP o la mala reputación de la web a la que lleva el enlace</li>
<li>El programa se instala y realiza una conexión con el servidor del atacante para obtener instrucciones</li>
<li>El ransomware encripta los archivos de la víctima</li>
<li>Se envía una nota, generalmente solicitando un rescate (casi siempre en bitcoins, criptomoneda difícil de rastrear)</li>
<li>El ransomware trata de expadirse a otros ordenadores de la misma red</li>
</ul>
<p>&nbsp;<br />
<strong>Los principios básicos de la seguridad</strong><br />
Cuando vemos listas de consejos para proteger nuestro ordenador de posibles ataques informáticos o infecciones por internet, la primera sugerencia que apartece es la de <strong>no abrir correos sospechosos</strong>, que sigue siendo la principal recomendación, porque es una vía de entrada directa al ordenador. No obstante, existen más cuidados que se pueden aplicar a diario:<br />
&nbsp;</p>
<ul>
<li>Hacer copia de todos los archivos, algo que no solo sirve para protegerse de este tipo de ataques, sino que también es el único resguardo ante daños irreparables del ordenador o robos.</li>
<li>También es fundamental tener actualizados los equipos y los programas y por supuesto, con mayor atención los antivirus. Cualquier vulnerabilidad de los equipos es aprovechada por este virus, como ha sido en este caso. WannaCry ha aprovechado un fallo del sistema operativo Windows, conocido y con una actualización que podía evitarlo, pero que sin embargo no estaba disponible para Windows 7.</li>
</ul>
<p>&nbsp;</p>
<p style="font-weight: bold; font-size: 1.2em; color:#ff0000; text-align:center;">Finalmente, el pago del rescate no garantiza en absoluto la recuperación de los datos.</p>
</div>
<p><!-- /.grid_8 --></p>
<div class="grid_4_deno sidebar align=right">
<div class="ad-box" align="right">
<div class="imagespaceDetalleNot">
		<a id="a_4ff6fa96179cdc2838e8d8ce64cd10a7" style="display: none;" href="#"></a>	
		<!--[if IE]>
		<script type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=54&cid=a_4ff6fa96179cdc2838e8d8ce64cd10a7"></script>
		<![endif]-->
		<script defer="defer" type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=54&cid=a_4ff6fa96179cdc2838e8d8ce64cd10a7"></script></div>
<p><!-- id="62" --></p>
<div class="imagespaceDetalleNot">
		<a id="a_cd4b1303679288700d79aeddabbff9b1" style="display: none;" href="#"></a>	
		<!--[if IE]>
		<script type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=53&cid=a_cd4b1303679288700d79aeddabbff9b1"></script>
		<![endif]-->
		<script defer="defer" type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=53&cid=a_cd4b1303679288700d79aeddabbff9b1"></script></div>
<p><!-- id="61" --></p>
<div class="imagespaceDetalleNot">
		<a id="a_10cd8cca7d33d4526cf4c264654762c6" style="display: none;" href="#"></a>	
		<!--[if IE]>
		<script type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=52&cid=a_10cd8cca7d33d4526cf4c264654762c6"></script>
		<![endif]-->
		<script defer="defer" type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=52&cid=a_10cd8cca7d33d4526cf4c264654762c6"></script></div>
<p><!-- id="60" --></p>
<div class="imagespaceDetalleNot">
		<a id="a_4ba0694ef893348906d8bed6a28f2c8c" style="display: none;" href="#"></a>	
		<!--[if IE]>
		<script type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=59&cid=a_4ba0694ef893348906d8bed6a28f2c8c"></script>
		<![endif]-->
		<script defer="defer" type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=59&cid=a_4ba0694ef893348906d8bed6a28f2c8c"></script></div>
<p><!-- Aqui el script de busco el Mejor  --></p>
<div class="imagespaceDetalleNot">
		<a id="a_a87142c1423d1e2ce56083a17bf35c43" style="display: none;" href="#"></a>	
		<!--[if IE]>
		<script type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=58&cid=a_a87142c1423d1e2ce56083a17bf35c43"></script>
		<![endif]-->
		<script defer="defer" type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=58&cid=a_a87142c1423d1e2ce56083a17bf35c43"></script></div>
</div>
</div>
<p><!-- /.grid_4 --></p>
</div>
<p><!-- /container_12 containerbar --></p>
]]></content:encoded>
			<wfw:commentRss>http://www.elmundodeladc.com/ransomware-wannacry/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Elliptic’s Rapid Response to Ransomware: a 4-Step Plan for Readiness, Resolution, and Identifying the Attacker</title>
		<link>http://www.elmundodeladc.com/elliptics-response-to-ransomware/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=elliptics-response-to-ransomware</link>
		<comments>http://www.elmundodeladc.com/elliptics-response-to-ransomware/#comments</comments>
		<pubDate>Mon, 15 May 2017 16:00:20 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[Lateral]]></category>
		<category><![CDATA[Lateral-ENG]]></category>
		<category><![CDATA[Proveedores ADC]]></category>
		<category><![CDATA[Elliptic]]></category>
		<category><![CDATA[Ransomware]]></category>

		<guid isPermaLink="false">http://www.elmundodeladc.com/?p=17226</guid>
		<description><![CDATA[Friday&#8217;s cyberattack on tens of thousands of computers around the world revealed businesses&#8217; and other organizations&#8217; vulnerability to ransomware and extortion. Elliptic (www.elliptic.co) is a Bitcoin intelligence firm that can guide banks and corporations through the ransomware process and work with law enforcement to identify the attackers. “Through our extensive Bitcoin ransomware work in the [...]]]></description>
			<content:encoded><![CDATA[<div class="container_12 containerbar">
<div class="grid_8 mainbar  equalh">
<p><img class="alignleft size-full wp-image-17229" title="Elliptic" src="http://www.elmundodeladc.com/wp-content/uploads/2017/05/Elliptic_2017-05-15_250x250.jpg" alt="Elliptic" width="250" height="249" style="margin-bottom:0px"/>Friday&#8217;s cyberattack on tens of thousands of computers around the world revealed businesses&#8217; and other organizations&#8217; vulnerability to ransomware and extortion. Elliptic (<a title="https://www.elliptic.co/" href="https://www.elliptic.co/" target="_blank">www.elliptic.co</a>) is a Bitcoin intelligence firm that can guide banks and corporations through the ransomware process and work with law enforcement to identify the attackers.</p>
<p>“<em>Through our extensive Bitcoin ransomware work in the United States, United Kingdom, and Europe, we have put together a comprehensive plan for ransomware readiness</em>”, says <strong>Dr. James Smith</strong>, Elliptic’s co-founder and CEO.</p>
<p>“<em>Most ransomware attacks follow the same general pattern</em>,” explains Elliptic co-founder and lead investigator <strong>Dr. Tom Robinson</strong>. “<em>The victim is given a Bitcoin (or other cryptocurrency) payment address, and a deadline to make payment. Most people incorrectly assume there is nothing that can be done to identify the perpetrator after payment is made</em>.”</p>
<p>Elliptic works with clients to deploy a four-step plan for ransomware readiness and response, including measures to identify the attacker.</p>
<p><strong>1. Assess the risk</strong><br />
Not all ransomware is worth paying. Elliptic&#8217;s team of experts may be able to decrypt the ransomware; or there may be indications that the attacker will not decrypt your machine even after payment. In the case of last week’s WannaCry attack, there is no evidence at the time of writing that the attacker will ever decrypt the compromised machines.</p>
<p>Based on its deep experience and extensive network in ransomware investigations, Elliptic provides clients with an expert recommendation on whether to proceed with the ransomware payment.</p>
<p><strong>2. Obtain the Bitcoins</strong><br />
Ransomware operations usually demand payment quickly, sometimes in as little as 24 hours. It can be difficult for a company to secure large quantities of bitcoins at short notice. “<em>Most Bitcoin exchanges have Know Your Customer (KYC) policies that prohibit them from selling new clients a significant amount of bitcoins</em>,&#8221; explains <strong>Dr. Robinson</strong>. &#8220;<em>Often a company will have the cash ready to purchase bitcoins, but the exchange cannot legally open an account and complete the transaction before the ransom is due</em>.”</p>
<p>Elliptic helps its clients draw up a plan to rapidly access large volumes of bitcoins and other cryptocurrencies in case of a ransomware attack. Elliptic can help clients obtain bitcoins through its network of exchanges and liquidity providers.</p>
<p><strong>3. Make the payment</strong><br />
Large Bitcoin payments can be confusing for companies that are not used to dealing in cryptocurrencies. “<em>Constructing a large Bitcoin transaction is a technical process. You need to define the right transaction fee, verify the destination, and sign the transaction appropriately</em>.”, explains <strong>Dr. Robinson</strong>. “<em>Too low a fee and your transaction might never clear; send it to the wrong address and your bitcoins are gone forever. It’s also important that the ransomer knows which of their victims is making the payment.</em>”</p>
<p>Elliptic will prepare and execute your transaction, or we can also dispatch one of our experts to your location to perform the transaction on the premises.</p>
<p><strong>4. Identify the attacker</strong><br />
Bitcoin transactions are difficult but not impossible to trace. Elliptic has developed advanced Bitcoin investigation software and employs a team of investigators with advanced degrees in computer science and decades of experience in the world’s top law enforcement agencies. Elliptic’s software and investigators have delivered actionable intelligence to identify ransomware and cyber-extortion attackers in the US, UK, and EU. “We are able to connect the dots between Bitcoin activity and real world actors,” says Dr. Smith. “We only provide our forensic investigation services in collaboration with law enforcement, and we have a very high success rate in delivering actionable intelligence on complex Bitcoin investigations.”</p>
<p><strong>Dr. Robinson</strong> adds: “<em>We actively trace proceeds of ransomware and cyber extortion, and we alert our Bitcoin exchange customers if they receive illegal funds. Our goal is to defeat ransomware by making it extremely difficult to launder the proceeds of these crimes</em>.”</p>
</div>
<p><!-- /.grid_8 --></p>
<div class="grid_4_deno sidebar align=right">
<div class="ad-box" align="right">
<div class="imagespaceDetalleNot">
		<a id="a_781eadde3d1ad17d4d63774d15c3a0ac" style="display: none;" href="#"></a>	
		<!--[if IE]>
		<script type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=54&cid=a_781eadde3d1ad17d4d63774d15c3a0ac"></script>
		<![endif]-->
		<script defer="defer" type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=54&cid=a_781eadde3d1ad17d4d63774d15c3a0ac"></script></div>
<p> <!-- id="62" --></p>
<div class="imagespaceDetalleNot">
		<a id="a_c8dcfa6b0c935b439b16541742baf0ac" style="display: none;" href="#"></a>	
		<!--[if IE]>
		<script type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=53&cid=a_c8dcfa6b0c935b439b16541742baf0ac"></script>
		<![endif]-->
		<script defer="defer" type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=53&cid=a_c8dcfa6b0c935b439b16541742baf0ac"></script></div>
<p> <!-- id="61" --></p>
<div class="imagespaceDetalleNot">
		<a id="a_859968fc8b9ac68bcc59d6d7963f7417" style="display: none;" href="#"></a>	
		<!--[if IE]>
		<script type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=52&cid=a_859968fc8b9ac68bcc59d6d7963f7417"></script>
		<![endif]-->
		<script defer="defer" type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=52&cid=a_859968fc8b9ac68bcc59d6d7963f7417"></script></div>
<p> <!-- id="60" --></p>
<div class="imagespaceDetalleNot">
		<a id="a_635f9a581df080a000e396566c1271b7" style="display: none;" href="#"></a>	
		<!--[if IE]>
		<script type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=59&cid=a_635f9a581df080a000e396566c1271b7"></script>
		<![endif]-->
		<script defer="defer" type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=59&cid=a_635f9a581df080a000e396566c1271b7"></script></div>
<p>		<!-- Aqui el script de busco el Mejor  --></p>
<div class="imagespaceDetalleNot">
		<a id="a_9ea43faaef7b1be6be7b344c56e16608" style="display: none;" href="#"></a>	
		<!--[if IE]>
		<script type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=58&cid=a_9ea43faaef7b1be6be7b344c56e16608"></script>
		<![endif]-->
		<script defer="defer" type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=58&cid=a_9ea43faaef7b1be6be7b344c56e16608"></script></div>
</p></div>
</div>
<p><!-- /.grid_4 -->
</div>
<p><!-- /container_12 containerbar --></p>
]]></content:encoded>
			<wfw:commentRss>http://www.elmundodeladc.com/elliptics-response-to-ransomware/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
