﻿<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>El Mundo del ADC &#187; </title>
	<atom:link href="http://www.elmundodeladc.com/tag/sophos/feed/" rel="self" type="application/rss+xml" />
	<link>http://www.elmundodeladc.com</link>
	<description>Todo sobre el mundo del código de barras y la Identificación y Captura Automática de Datos. ADC, AIDC, RFID, Tags, Data Collection, DataCollection.</description>
	<lastBuildDate>Wed, 15 Sep 2021 07:31:59 +0000</lastBuildDate>
	<language>es-ES</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.4.2</generator>
		<item>
		<title>Sophos muestra las últimas tendencias en ciberseguridad y las grandes amenazas para 2020</title>
		<link>http://www.elmundodeladc.com/sophos-day-tendencias-en-ciberseguridad/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=sophos-day-tendencias-en-ciberseguridad</link>
		<comments>http://www.elmundodeladc.com/sophos-day-tendencias-en-ciberseguridad/#comments</comments>
		<pubDate>Tue, 12 Nov 2019 14:00:25 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[Central]]></category>
		<category><![CDATA[Fabricantes ADC]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Sophos]]></category>
		<category><![CDATA[Sophos Day 2019]]></category>

		<guid isPermaLink="false">http://www.elmundodeladc.com/?p=22365</guid>
		<description><![CDATA[La compañía celebra la quinta edición del Sophos Day en la que desvelará las actuales amenazas y nuevos comportamientos de los cibercriminales, donde aumenta el uso del ransomware y de apps maliciosas en Android Sophos líder global en seguridad para protección de redes y endpoints, celebrará el próximo 26 de noviembre la quinta edición del [...]]]></description>
			<content:encoded><![CDATA[<div class="container_12 containerbar">
<div class="grid_8 mainbar equalh">
<blockquote style="margin-left:40px; margin-right:5px; border:0px;">
<p style="font-family:Geneva, Arial, Helvetica, sans-serif;font-style:normal; font-weight:bold; font-size:14px; line-height:1.4em; ">La compañía celebra la quinta edición del Sophos Day en la que desvelará las actuales amenazas y nuevos comportamientos de los cibercriminales, donde aumenta el uso del ransomware y de apps maliciosas en Android</p>
</blockquote>
<p><img class="alignleft size-full wp-image-22366" title="Sophos Day 2019 Madrid" src="http://www.elmundodeladc.com/wp-content/uploads/2019/11/Shophos_2019-11-12_350x350.jpg" alt="Sophos Day 2019 Madrid" width="350" height="350" style="margin-bottom:0px"/><a title="https://www.sophos.com/es-es.aspx" href="https://www.sophos.com/es-es.aspx" target="_blank">Sophos</a> líder global en seguridad para protección de redes y endpoints, celebrará el próximo <strong>26 de noviembre</strong> la quinta edición del <strong>Sophos Day 2019</strong> en el <strong>Museo Reina Sofía en Madrid</strong>. Bajo el lema “<em>Sophos evolved</em>”, la compañía de ciberseguridad reunirá a cerca de 500 profesionales del sector para analizar el actual panorama de ciberseguridad, qué nos deparará para 2020, cuáles han sido los últimos y más impactantes ataques y por qué han sido tan exitosos.</p>
<p>La compañía desgranará durante el evento el <a title="https://www.sophos.com/en-us/labs/security-threat-report.aspx" href="https://www.sophos.com/en-us/labs/security-threat-report.aspx" target="_blank">Informe de Ciberamenazas 2020</a> en el que se muestran cuáles serán las principales claves dentro de un panorama de una ciberseguridad en constante evolución. El informe, elaborado por los investigadores de los <a title="https://www.sophos.com/es-es/labs.aspx" href="https://www.sophos.com/es-es/labs.aspx" target="_blank">SophosLabs</a>, analiza los cambios que se han producido en el sector durante los últimos 12 meses, revelando cuáles serán las tendencias que tendrán más impacto durante el 2020.</p>
<p>“<em>El escenario de la ciberseguridad continúa evolucionando, y tanto la velocidad como el alcance de esta evolución son cada vez más rápidos e impredecibles. La única certeza que tenemos es lo que está sucediendo en este mismo momento y, en nuestro ‘<strong>Informe de Ciberamenazas 2020’</strong> desvelamos cómo las tendencias actuales pueden afectar al mundo durante el próximo año. Destacamos cómo los adversarios son cada vez más sigilosos, son mejores sacando partido a los errores, ocultando sus movimientos y esquivando las tecnologías de detección, sobre todo, en la nube, a través de aplicaciones móviles y a través de las redes. El “Informe de Ciberamenazas 2020” no es tanto un mapa como una serie de indicaciones para ayudar a entender mejor las amenazas a las que podrían enfrentarse en los próximos meses y cómo estar preparados frente a ellas</em>” afirma <strong>John Shier</strong>, asesor senior de seguridad de Sophos.</p>
<p>El <em>Informe de Ciberamenazas 2020</em> llevado a cabo por los SophosLabs profundiza en distintas áreas en las que los investigadores han observado cambios relevantes que tuvieron lugar durante el año pasado. Algunos de los aspectos que se espera que más impacten dentro del panorama de las ciberamenazas para 2020 son:</p>
<ul>
<li><strong>Los ciberatacantes de ransomware siguen aumentando su apuesta por los ataques automatizados activos</strong>, haciendo que las herramientas de gestión en las que confían las empresas se vuelvan en su contra. Esquivando los controles y copias de seguridad para lograr el mayor impacto en el menor tiempo posible.</li>
<li><strong>Muchas aplicaciones están cada vez más cerca de parecerse al malware</strong>. En un año en el que han aumentado las <a title="https://news.sophos.com/en-us/2019/09/25/fleeceware-apps-overcharge-users-for-basic-app-functionality/" href="https://news.sophos.com/en-us/2019/09/25/fleeceware-apps-overcharge-users-for-basic-app-functionality/" target="_blank">aplicaciones Fleeceware</a> en Android (aplicaciones con suscripciones abusivas), y un adware cada ver más sigiloso y agresivo, el “Informe de Ciberamenazas 2020” pone el foco sobre cómo estas y otras aplicaciones potencialmente no deseadas  (PUA, por sus siglas en inglés), , se están convirtiendo en puertas de  entrada y ejecución de malware y ataques sin archivos (fileless)</li>
<li><strong>La mayor vulnerabilidad para el cloud computing son los errores de configuración</strong>. A medida que los sistemas cloud se vuelven más complejos y flexibles, los errores de los operadores se convierten en un riesgo en aumento. Si a esto le sumamos la falta general de visibilidad, los entornos cloud se convierten en un objetivo claro de los ciberdelincuentes.</li>
<li><strong>El Machine Learning diseñado para derrotar al malware se ha convertido en objetivo de ataque.</strong> 2019 ha sido el año en el que se ha puesto el foco sobre el potencial de los ataques contra los sistemas de seguridad basados en machine learning. La investigación ha mostrado como los modelos de detección de amenazas que utilizan machine learning pueden ser engañados, y cómo el machine learning puede ser utilizado para acciones ofensivas que generan contenido falso, resultando muy convincente para la ingeniería social. Al mismo tiempo, el Machine Learning también se está aplicando ya  al lenguaje como una forma de detectar suplantaciones en correos electrónicos y URLs maliciosas. Se espera que este juego aumente en el futuro.</li>
</ul>
<p><strong>&nbsp;</strong><br />
Otros aspectos destacados en el <em>Informe de Ciberamenazas 2020</em>  son la importancia y peligro que conlleva la no detección de los cibercriminales dentro del gran tráfico que supone el escaneado de internet, el ataque continuado al Protocolo de Escritorio Remoto (RDP, por sus siglas en inglés), así como el incremento de los ataques activos automatizados (AAA).</p>
<p>Además de desgranar estas y otras tendencias en ciberseguridad, durante el el Sophos Day 2019  participarán:</p>
<ul>
<li>
<ul>
<li><strong>J.J.Thompson</strong>, director de Managed Threat Response de Sophos y CEO y fundador de Rook Security, mostrará las últimas tecnologías de Sophos en la protección de amenazas avanzadas, que gracias a la incorporada tecnología MTR no se detienen únicamente en la notificación.</li>
<li><strong>Chris Howell</strong>,– Channel Account Executive<em> </em>Global Public Cloud de Sophos que reflexionará sobre la importancia de proteger las infraestructuras en nubes públicas</li>
<li><strong>Ricardo Maté</strong>, Director General de Sophos Iberia, quien presentará el panorama actual de ciberamenazas, lo que nos depara 2020 y cómo podemos dar respuesta a ciberataques cada vez más avanzados.</li>
</ul>
</li>
</ul>
<p><strong>&nbsp;</strong><br />
“<em>En las últimas semanas, incluso muy recientemente, hemos visto cómo ataques de Ransomware han estado afectando a diferentes organizaciones a nivel mundial y, con especial virulencia, en España. Es una realidad que soluciones tradicionales de protección no pueden atajar estos ataques. En nuestro evento anual que se ha consolidado como referente en el panorama de ciberseguridad, nuestros expertos mostrarán como una protección avanzada de nueva generación como Intercept X con EDR de Sophos, es la solución para detenerlos</em>” indica <strong>Ricardo Maté</strong>, Country Manager de Sophos Iberia.</p>
<p>En la quinta edición de Sophos Day Madrid y como en ediciones anteriores, técnicos expertos en ciberseguridad como <strong>Alberto R.Rodas</strong>, e <strong>Iván Mateos</strong> mostrarán en vivo las últimas tecnologías incorporadas a Sophos para hacer frente a las amenazas   que más preocupan tanto a CISOS como a administradores de TI.</p>
<hr align="left" size="1" width="66%" />
<p align="center">Puede asistir al Sophos Day Madrid, registrándose en la web: <a title="https://events.sophos.com/sophosday2019madrid" href="https://events.sophos.com/sophosday2019madrid" target="_blank">https://events.sophos.com/sophosday2019madrid</a></p>
</div>
<p><!-- /.grid_8 --></p>
<div class="grid_4_deno sidebar align=right">
<div class="ad-box" align="right">
<div class="imagespaceDetalleNot">
		<a id="a_bf40ab95549aff989765b2a5111d6dae" style="display: none;" href="#"></a>	
		<!--[if IE]>
		<script type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=54&cid=a_bf40ab95549aff989765b2a5111d6dae"></script>
		<![endif]-->
		<script defer="defer" type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=54&cid=a_bf40ab95549aff989765b2a5111d6dae"></script></div>
<p> <!-- id="62" --></p>
<div class="imagespaceDetalleNot">
		<a id="a_5142c1f8e73246d68fbff264ad53e738" style="display: none;" href="#"></a>	
		<!--[if IE]>
		<script type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=53&cid=a_5142c1f8e73246d68fbff264ad53e738"></script>
		<![endif]-->
		<script defer="defer" type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=53&cid=a_5142c1f8e73246d68fbff264ad53e738"></script></div>
<p> <!-- id="61" --></p>
<div class="imagespaceDetalleNot">
		<a id="a_859968fc8b9ac68bcc59d6d7963f7417" style="display: none;" href="#"></a>	
		<!--[if IE]>
		<script type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=52&cid=a_859968fc8b9ac68bcc59d6d7963f7417"></script>
		<![endif]-->
		<script defer="defer" type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=52&cid=a_859968fc8b9ac68bcc59d6d7963f7417"></script></div>
<p> <!-- id="60" --></p>
<div class="imagespaceDetalleNot">
		<a id="a_215b8dd1a29cc2f9c21ed47186fe05e6" style="display: none;" href="#"></a>	
		<!--[if IE]>
		<script type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=59&cid=a_215b8dd1a29cc2f9c21ed47186fe05e6"></script>
		<![endif]-->
		<script defer="defer" type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=59&cid=a_215b8dd1a29cc2f9c21ed47186fe05e6"></script></div>
<p>		<!-- Aqui el script de busco el Mejor  --></p>
<div class="imagespaceDetalleNot">
		<a id="a_0f050d11d80a30bad683142ca0893fe6" style="display: none;" href="#"></a>	
		<!--[if IE]>
		<script type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=58&cid=a_0f050d11d80a30bad683142ca0893fe6"></script>
		<![endif]-->
		<script defer="defer" type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=58&cid=a_0f050d11d80a30bad683142ca0893fe6"></script></div>
</p></div>
</div>
<p><!-- /.grid_4 -->
</div>
<p><!-- /container_12 containerbar --></p>
]]></content:encoded>
			<wfw:commentRss>http://www.elmundodeladc.com/sophos-day-tendencias-en-ciberseguridad/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Sophos identifica 15 aplicaciones en la Play Store de Google que utilizan adware para ocultarse</title>
		<link>http://www.elmundodeladc.com/15-aplicaciones-adware-en-google-play-store/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=15-aplicaciones-adware-en-google-play-store</link>
		<comments>http://www.elmundodeladc.com/15-aplicaciones-adware-en-google-play-store/#comments</comments>
		<pubDate>Fri, 18 Oct 2019 06:00:04 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[Central]]></category>
		<category><![CDATA[Fabricantes ADC]]></category>
		<category><![CDATA[adware]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Play Store]]></category>
		<category><![CDATA[Sophos]]></category>

		<guid isPermaLink="false">http://www.elmundodeladc.com/?p=22204</guid>
		<description><![CDATA[Estas apps intentan evitar ser eliminadas, literalmente, ocultando su icono a los usuarios Desde hace años, los desarrolladores de aplicaciones móviles incluyen dentro de su programación un código publicitario, como una forma de ayudar a sufragar los costes del desarrollo de dicha app. Sin embargo, algunos desarrolladores simplemente utilizan las aplicaciones como una plataforma abusiva [...]]]></description>
			<content:encoded><![CDATA[<div class="container_12 containerbar">
<div class="grid_8 mainbar equalh">
<blockquote style="margin-left:40px; margin-right:5px; border:0px;">
<p style="font-family:Geneva, Arial, Helvetica, sans-serif;font-style:normal; font-weight:bold; font-size:14px; line-height:1.4em; ">Estas apps intentan evitar ser eliminadas, literalmente, ocultando su icono a los usuarios</p>
</blockquote>
<p><img src="http://www.elmundodeladc.com/wp-content/uploads/2019/10/Sophos_2019-10-18_388x350.jpg" alt="Sophos - adware in Google Play Store" title="Sophos - adware in Google Play Store" width="388" height="350" class="alignleft size-full wp-image-22211" style="margin-bottom:0px"/>Desde hace años, los desarrolladores de aplicaciones móviles incluyen dentro de su programación un código publicitario, como una forma de ayudar a sufragar los costes del desarrollo de dicha app. Sin embargo, algunos desarrolladores simplemente utilizan las aplicaciones como una plataforma abusiva desde la que introducir anuncios en los dispositivos móviles de los usuarios.</p>
<p>Recientemente, <a title="https://www.sophos.com/es-es.aspx" href="https://www.sophos.com/es-es.aspx" target="_blank">SophosLabs</a> ha descubierto hasta 15 aplicaciones en el Play Store de Google que se dedican a estas prácticas, mediante las que generan una gran cantidad de anuncios continuos e intrusivos y, literalmente, ocultan los iconos de sus aplicaciones para dificultar su búsqueda y eliminación. Varias de estas aplicaciones van un paso más allá, ocultándose incluso en la página de configuración de aplicaciones del teléfono.</p>
<p>Según Play Store, más de 1,3 millones de dispositivos a nivel mundial han instalado al menos una de estas apps con adware. Si tomamos esta cifra como referencia, es probable que haya muchas más de este estilo esperando a ser descubiertas.</p>
<p>Por ejemplo, la aplicación <strong>Flash On Calls &amp; Messages</strong> (también conocida como Free Calls &amp; Messages) utiliza varias artimañas para evitar que los usuarios la desinstalen.</p>
<p><img class="aligncenter size-full wp-image-22206" title="Sophos - adware in Google Play Store" src="http://www.elmundodeladc.com/wp-content/uploads/2019/10/Sophos_2019-10-18_600x420.jpg" alt="Sophos - adware in Google Play Store" width="600" height="420" /></p>
<p>Cuando se abre por primera vez, la aplicación muestra un mensaje que dice: “<strong>Esta aplicación es incompatible con tu dispositivo</strong>”. Esto podría llevar a pensar que la aplicación se ha bloqueado ya que después de este “fallo”, la aplicación abre de nuevo Play Store y conduce al usuario hasta la página de Google Maps, para confundirlo y hacerle pensar que la app de Maps es la causa del problema. Pero no lo es. Es una trampa.</p>
<p>Después de esto, la app oculta su propio icono para que no aparezca en el panel de aplicaciones del menú de inicio del dispositivo. Además de este modus operandi, SophosLabs también ha detectado otras aplicaciones que ocultan sus iconos desde el mismo momento en que se instalan, y otras que simplemente esperan un rato después de haber sido instaladas.</p>
<p><strong>Juegan sucio</strong><br />
SophosLabs también ha observado que estas aplicaciones utilizan otros trucos sucios. Por ejemplo, usan un nombre y un icono para la vista de la aplicación normal en la pantalla principal y otro nombre e icono diferente en el apartado de configuración de apps del dispositivo.</p>
<p>Estas 15 aplicaciones detectadas utilizaban iconos y nombres que podrían resultar engañosos, ya que la mayoría de ellas parecían inofensivas por llamarse de forma similar a las aplicaciones por defecto del sistema. Haciendo pasar desapercibidas este tipo de aplicaciones fraudulentas.</p>
<p>La mayoría de estas aplicaciones se presentaba a los usuarios como app de utilidad: editores de imágenes, lectores de código QR, app para del estilo ‘Find your phone’ o para liberar espacio en el dispositivo. Y algo más curioso si cabe, es que para ocultarse utilizaban nombres genéricos como: Google Play Store, Update, Back Up, o servicios de zona horaria, y que sólo aparecían en los ajustes de apps del teléfono.</p>
<p><img class="aligncenter size-full wp-image-22205" title="Sophos - adware in Google Play Store" src="http://www.elmundodeladc.com/wp-content/uploads/2019/10/Sophos_2019-10-18_600x240.jpg" alt="Sophos - adware in Google Play Store" width="600" height="240" /></p>
<p><strong>Usuarios no aficionados al adware</strong><br />
La mayoría de estas aplicaciones tuvieron críticas negativas de los usuarios, muchos de los cuales se quejaron de que no se podían ejecutar, el icono de la aplicación desaparecía del menú de inicio y, por supuesto, debido a los anuncios agresivos.</p>
<p>Debido a este tipo de prácticas oscuras, el adware de Android parece haber perdido el rumbo. Aprovechando técnicas cada vez más sofisticadas para permanecer en el teléfono, estas aplicaciones pueden infectar rápidamente a un gran número de víctimas pocas semanas después de haber sido lanzadas. Para evitar caer en estas trampas, es recomendable que los usuarios presten mucha atención a los comentarios de otros usuarios antes de instalar aplicaciones de Google Play.</p>
<p>SophosLabs notificó a Google la existencia de estas aplicaciones en julio de 2019. En ese momento, Google retiró la mayoría de las apps, aunque algunas de ellas seguían estando aún disponibles. Actualmente, Google ha retirado todas estas apps, detectadas por Sophos, de Google Play.</p>
<p>“<em>Estas aplicaciones ya han sido eliminadas de la tienda de Google Play, pero puede que haya otras que hagan lo mismo y que aún no hayamos descubierto. Si sospechas que una aplicación que has instalado recientemente está ocultando su icono en el panel de inicio del móvil, debes acceder a ‘Configuración’ (en el menú principal) y, a continuación, ir a ‘Aplicaciones y Notificaciones’. Las últimas aplicaciones abiertas aparecen en una lista en la parte superior de esta página. Si alguna de estas aplicaciones utiliza el icono genérico de Android (que parece una pequeña silueta de Android azul-verdosa), y utilizan nombres que suenan genéricos (“Back Up”, “Update”, “Time Zone Service”), pulsa sobre ese icono genérico y selecciona después “Forzar Detención” seguido de “Desinstalar</em>”. Una aplicación real del sistema tendrá un botón llamado “Desactivar” en lugar de “Desinstalar”, por lo que no tendrás que molestarte en deshabilitarla. Los usuarios de Android que descubran que una aplicación que han instalado desde Google Play presenta un comportamiento malicioso, pueden denunciarla enviando un correo electrónico al equipo de seguridad de Google Play a <a href="mailto:security@android.com" target="_blank">security@android.com</a>” indica <strong>Alberto R. Rodas</strong>, director de preventas de Sophos Iberia.</p>
</div>
<p><!-- /.grid_8 --></p>
<div class="grid_4_deno sidebar align=right">
<div class="ad-box" align="right">
<div class="imagespaceDetalleNot">
		<a id="a_338c47a2ce085fdc50b810927bfbd02d" style="display: none;" href="#"></a>	
		<!--[if IE]>
		<script type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=54&cid=a_338c47a2ce085fdc50b810927bfbd02d"></script>
		<![endif]-->
		<script defer="defer" type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=54&cid=a_338c47a2ce085fdc50b810927bfbd02d"></script></div>
<p> <!-- id="62" --></p>
<div class="imagespaceDetalleNot">
		<a id="a_015aeb0bf6f562d9f639cf2ec608f8c4" style="display: none;" href="#"></a>	
		<!--[if IE]>
		<script type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=53&cid=a_015aeb0bf6f562d9f639cf2ec608f8c4"></script>
		<![endif]-->
		<script defer="defer" type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=53&cid=a_015aeb0bf6f562d9f639cf2ec608f8c4"></script></div>
<p> <!-- id="61" --></p>
<div class="imagespaceDetalleNot">
		<a id="a_efb5e8044eb5790f37d97cf1a49637e5" style="display: none;" href="#"></a>	
		<!--[if IE]>
		<script type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=52&cid=a_efb5e8044eb5790f37d97cf1a49637e5"></script>
		<![endif]-->
		<script defer="defer" type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=52&cid=a_efb5e8044eb5790f37d97cf1a49637e5"></script></div>
<p> <!-- id="60" --></p>
<div class="imagespaceDetalleNot">
		<a id="a_42cac3b3f49337e96d2213ab467b58f6" style="display: none;" href="#"></a>	
		<!--[if IE]>
		<script type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=59&cid=a_42cac3b3f49337e96d2213ab467b58f6"></script>
		<![endif]-->
		<script defer="defer" type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=59&cid=a_42cac3b3f49337e96d2213ab467b58f6"></script></div>
<p>		<!-- Aqui el script de busco el Mejor  --></p>
<div class="imagespaceDetalleNot">
		<a id="a_38fe68a961ae213861013c3099f08ee1" style="display: none;" href="#"></a>	
		<!--[if IE]>
		<script type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=58&cid=a_38fe68a961ae213861013c3099f08ee1"></script>
		<![endif]-->
		<script defer="defer" type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=58&cid=a_38fe68a961ae213861013c3099f08ee1"></script></div>
</p></div>
</div>
<p><!-- /.grid_4 -->
</div>
<p><!-- /container_12 containerbar --></p>
]]></content:encoded>
			<wfw:commentRss>http://www.elmundodeladc.com/15-aplicaciones-adware-en-google-play-store/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Sophos detecta un aumento del nuevo ransomware autodenominado MegaCortex</title>
		<link>http://www.elmundodeladc.com/sophos-alerta-ransomware-megacortex/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=sophos-alerta-ransomware-megacortex</link>
		<comments>http://www.elmundodeladc.com/sophos-alerta-ransomware-megacortex/#comments</comments>
		<pubDate>Wed, 08 May 2019 06:00:41 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[Central]]></category>
		<category><![CDATA[Fabricantes ADC]]></category>
		<category><![CDATA[MegaCortex]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[Sophos]]></category>

		<guid isPermaLink="false">http://www.elmundodeladc.com/?p=21363</guid>
		<description><![CDATA[Según Sophos, líder global en seguridad para protección de redes y endpoints, MegaCortex es un malvare que se ha dejado ver poco hasta que el 1 de mayo se detectara un aumento significativo y repentino del mismo. Sophos ha descubierto el uso de MegaCortex en Estados Unidos, Canadá, Argentina, Italia, Países Bajos, Francia, Irlanda, Hong [...]]]></description>
			<content:encoded><![CDATA[<div class="container_12 containerbar">
<div class="grid_8 mainbar equalh">
<p><img class="alignleft size-full wp-image-21364" title="Sophos - ransomware - MegaCortex" src="http://www.elmundodeladc.com/wp-content/uploads/2019/05/Sophos_2019-05-08_ransomware-MegaCortex_400x300.jpg" alt="Sophos - ransomware - MegaCortex" width="400" height="300" style="margin-bottom:0px"/>Según <a title="https://www.sophos.com/en-us.aspx" href="https://www.sophos.com/en-us.aspx" target="_blank">Sophos</a>, líder global en seguridad para protección de redes y endpoints, MegaCortex es un malvare que se ha dejado ver poco hasta que el 1 de mayo se detectara un aumento significativo y repentino del mismo. Sophos ha descubierto el uso de MegaCortex en Estados Unidos, Canadá, Argentina, Italia, Países Bajos, Francia, Irlanda, Hong Kong, Indonesia y Australia. El ransomware cuenta con componentes de carácter manual similares a los de Ryuk y BitPaymer, pero en este caso se usan herramientas más automatizadas para llevar a cabo este ataque, convirtiendo a MegaCortex en único. Hasta ahora, Sophos ha detectado ataques automatizados, ataques manuales y ataques combinados, que normalmente se inclinaban más por el uso de técnicas de hackeo manuales para moverse de forma lateral; con MegaCortex, Sophos está observando un mayor uso de la automatización junto con componentes manuales. Esta nueva fórmula está diseñada para propagar la infección a un mayor número de víctimas y hacerlo de forma más rápida.</p>
<p>Desde los <a title="https://news.sophos.com/en-us/2019/05/03/megacortex-ransomware-wants-to-be-the-one/" href="https://news.sophos.com/en-us/2019/05/03/megacortex-ransomware-wants-to-be-the-one/" target="_blank">SophosLabs Uncut se señala</a> que no hay todavía una cifra concreta que se pida a modo de rescate. Se sabe que los ciberatacantes solicitan a sus víctimas que les envíen un email a una dirección concreta, y a modo de respuesta devuelven un archivo que el ransomware permite desplegar en el disco duro para hacer efectivos sus “servicios” de descifrado. La nota de rescate también especifica que los ciberdelincuentes “garantizan que no volverán a molestar a su empresa”, y si las victimas pagan el rescate, “también recibirán consultoría sobre cómo mejorar la ciberseguridad de su empresa”.</p>
<p>Para protegerse ante ciberataques como el de MegaCortex, Sophos recomienda:</p>
<ul>
<li>Parece existir una fuerte correlación entre la presencia de MegaCortex, y la existencia previa y continua de infecciones en las redes de las víctimas con Emotet y Qbot. Si los administradores de TI ven alertas de infecciones por Emotet o Qbot, deben considerarlas como prioridad alta. Estos dos bots pueden ser usados para distribuir otros malwares, y es posible que haya sido de este modo como comenzaran infecciones como MegaCortex.</li>
<li>Sophos no ha observado hasta ahora ningún indicio de que se hayan dado violaciones de Remote Desktop Protocol (RDP) para entrar a las redes, pero sabemos que los agujeros en los firewalls empresariales que permiten a los usuarios conectarse vía RDP siguen siendo relativamente comunes. Por eso, desaconsejamos encarecidamente esta práctica y sugerimos que cualquier administrador de TI que desee usarla ponga el equipo RDP tras una VPN.</li>
<li>Como parece ser que los ciberdelincuentes violaron la contraseña de administrador, también recomendamos la adopción generalizada de autenticación “two-factor” siempre que sea posible.</li>
<li>Mantener copias de seguridad periódicas de los datos actualizados más importantes en un dispositivo de almacenamiento sin conexión es la mejor manera de evitar tener que pagar un rescate.</li>
<li>Utilizar protección anti-ransomware, como Sophos Intercept X, para poder bloquear MegaCortex y futuros ransomwares.</li>
</ul>
<p><strong>&nbsp;</strong><br />
“<em>Sospechamos que se trata de un ‘mega bundle’ para torpes y un buen ejemplo de lo que hemos estado llamando un pentesting (prueba de penetración) de cibercriminales. Los atacantes de MegaCortex han optado por un enfoque de amenaza combinada y lo han elevado al nivel 11, aumentando los componentes automáticos para alcanzar a más víctimas. Una vez que tienen las credenciales de administrador, no hay quien los pare.  Lanzar el ataque desde su propio controlador de dominio es una buena forma para que los atacantes se hagan con toda la autoridad necesaria para llegar a cualquier lugar de la empresa.  Las empresas deben prestar atención a los controles de seguridad básicos y realizar evaluaciones de seguridad, antes de que lo hagan los delincuentes, para evitar que se cuelen este tipo de ataques</em>”, señala <strong>Ricardo Maté</strong>, director general de Sophos para España y Portugal.</p>
</div>
<p><!-- /.grid_8 --></p>
<div class="grid_4_deno sidebar align=right">
<div class="ad-box" align="right">
<div class="imagespaceDetalleNot">
		<a id="a_2d1ef8f39d2c1590daf9a3737c8a931d" style="display: none;" href="#"></a>	
		<!--[if IE]>
		<script type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=54&cid=a_2d1ef8f39d2c1590daf9a3737c8a931d"></script>
		<![endif]-->
		<script defer="defer" type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=54&cid=a_2d1ef8f39d2c1590daf9a3737c8a931d"></script></div>
<p> <!-- id="62" --></p>
<div class="imagespaceDetalleNot">
		<a id="a_3553951e91adc756c0b696a872faf6c1" style="display: none;" href="#"></a>	
		<!--[if IE]>
		<script type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=53&cid=a_3553951e91adc756c0b696a872faf6c1"></script>
		<![endif]-->
		<script defer="defer" type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=53&cid=a_3553951e91adc756c0b696a872faf6c1"></script></div>
<p> <!-- id="61" --></p>
<div class="imagespaceDetalleNot">
		<a id="a_08108e1f966589bbb4d4f2371b944d7e" style="display: none;" href="#"></a>	
		<!--[if IE]>
		<script type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=52&cid=a_08108e1f966589bbb4d4f2371b944d7e"></script>
		<![endif]-->
		<script defer="defer" type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=52&cid=a_08108e1f966589bbb4d4f2371b944d7e"></script></div>
<p> <!-- id="60" --></p>
<div class="imagespaceDetalleNot">
		<a id="a_28117bc1a82f774fb1ba1511d0584439" style="display: none;" href="#"></a>	
		<!--[if IE]>
		<script type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=59&cid=a_28117bc1a82f774fb1ba1511d0584439"></script>
		<![endif]-->
		<script defer="defer" type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=59&cid=a_28117bc1a82f774fb1ba1511d0584439"></script></div>
<p>		<!-- Aqui el script de busco el Mejor  --></p>
<div class="imagespaceDetalleNot">
		<a id="a_1b388c8b7c863fde3f559142fdc123b0" style="display: none;" href="#"></a>	
		<!--[if IE]>
		<script type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=58&cid=a_1b388c8b7c863fde3f559142fdc123b0"></script>
		<![endif]-->
		<script defer="defer" type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=58&cid=a_1b388c8b7c863fde3f559142fdc123b0"></script></div>
</p></div>
</div>
<p><!-- /.grid_4 -->
</div>
<p><!-- /container_12 containerbar --></p>
]]></content:encoded>
			<wfw:commentRss>http://www.elmundodeladc.com/sophos-alerta-ransomware-megacortex/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Hackers iranís acusados por EEUU de los ataques de ransomware SamSam</title>
		<link>http://www.elmundodeladc.com/hackers-iranis-acusados-ataques-ransomware-samsam/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=hackers-iranis-acusados-ataques-ransomware-samsam</link>
		<comments>http://www.elmundodeladc.com/hackers-iranis-acusados-ataques-ransomware-samsam/#comments</comments>
		<pubDate>Fri, 30 Nov 2018 07:00:26 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[Central]]></category>
		<category><![CDATA[Fabricantes ADC]]></category>
		<category><![CDATA[Hackers]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[SamSam]]></category>
		<category><![CDATA[Sophos]]></category>

		<guid isPermaLink="false">http://www.elmundodeladc.com/?p=20736</guid>
		<description><![CDATA[El gobierno de Estados Unidos ha acusado a dos ciudadanos iraníes por haber lanzado uno de los mayores ciberataques utilizando el ransomware conocido como SamSam ocasionando más de 30 millones de dólares en pérdidas a las víctimas y permitiendo a los presuntos ciberatacantes cobrar más de 6,5 millones de dólares en pagos de rescate. La [...]]]></description>
			<content:encoded><![CDATA[<div class="container_12 containerbar">
<div class="grid_8 mainbar equalh">
<p><img class="alignleft size-full wp-image-20737" title="Sophos - ransomware SamSam" src="http://www.elmundodeladc.com/wp-content/uploads/2018/12/Sophos_2018-11-30_350x350.jpg" alt="Sophos - ransomware SamSam" width="350" height="350" style="margin-bottom:0px"/>El <a title="https://www.reuters.com/article/us-usa-iran-sanctions/us-indicts-iranian-hackers-responsible-for-deploying-samsam-ransomware-idUSKCN1NX1Y3" href="https://www.reuters.com/article/us-usa-iran-sanctions/us-indicts-iranian-hackers-responsible-for-deploying-samsam-ransomware-idUSKCN1NX1Y3" target="_blank">gobierno de Estados Unidos</a> ha acusado a dos ciudadanos iraníes por haber lanzado uno de los mayores ciberataques utilizando el ransomware conocido como <a title="https://www.sophos.com/samsam" href="https://www.sophos.com/samsam" target="_blank">SamSam</a> ocasionando más de 30 millones de dólares en pérdidas a las víctimas y permitiendo a los presuntos ciberatacantes cobrar más de 6,5 millones de dólares en pagos de rescate. La sofisticada forma de operar del ransomware, así como el número de víctimas y la cantidad de dinero recaudado por los ciberdelincuentes fueron desvelados por una investigación realizada por <a title="https://www.sophos.com/en-us/labs.aspx" href="https://www.sophos.com/en-us/labs.aspx" target="_blank">SophosLabs</a> en agosto de este año.</p>
<p>Sophos ha estado rastreando a SamSam y otros ataques similares, y ha llegado a la conclusión de que los autores de SamSam han recaudado estos 6,5 millones de dólares en el transcurso de casi tres años. Los ciberdelincuentes usan una técnica de ataque dirigido controlada por un equipo cualificado que lo despliega durante la noche mientras las víctimas duermen, lo que indica que los cibercriminales realizan un reconocimiento de las víctimas y planifican cuidadosamente quién, qué, dónde y cuándo se producirán dichos ataques.</p>
<p>En el análisis, Sophos ha descubierto que los ciberatacantes se dirigen a puntos de entrada débiles y fuerzan las contraseñas de RDP (Protocolo de escritorio remoto). Una vez dentro, se mueven lateralmente, trabajando paso a paso para robar las credenciales de administrador de dominio, manipular los controles internos, deshabilitar las copias de seguridad entre otras acciones, para instalar manualmente el ransomware. Cuando la mayoría de los administradores de TI se dan cuenta de lo que está sucediendo, el daño ya está hecho.</p>
<p>Basándose en la investigación realizada, Sophos sospechaba que se trataba de un pequeño grupo de personas por el grado de seguridad operativa que empleaban. Por ejemplo, no solían entrar a foros de la Deep Web para alardear de sus hazañas, como suelen hacer muchos aficionados. Además, se intuía que la lengua materna de los autores no era el inglés por la gramática y puntuación usada. A estas pistas se sumaba, las horas de trabajo de los ciberdelincuentes que coincidían con el huso horario de Teherán es GMT+3:30.</p>
<p>La investigación sobre SamSam y el <a title="http://www.sophos.com/threatreport" href="http://www.sophos.com/threatreport" target="_blank">Informe de Ciberamenazas 2019</a> realizado por Sophos explican detalladamente cómo se ha llevado a cabo este ataque. La técnica, táctica y procedimiento de los delincuentes eran únicos y empleaban algunas medidas de protección muy sofisticadas que iban evolucionando con el tiempo. Lamentablemente, esta nueva metodología de ciberataque ha inspirado a toda una nueva generación de ciberdelincuentes que están usando las mismas técnicas contra otras organizaciones grandes y medianas.</p>
<p>El hecho de haber identificado a los ciberdelincuentes y su nueva metodología demuestra que todo tipo de ciberactividad puede ser rastreada hasta hallar a los culpables y acusarlos por robar y extorsionar a personas inocentes. Al identificar las carteras Bitcoin asociadas a esta actividad delictiva, se han marcado. Por lo tanto, cualquiera que intente ayudar a lavar esas criptomonedas será cómplice de los cibercrímenes cometidos.</p>
</div>
<p><!-- /.grid_8 --></p>
<div class="grid_4_deno sidebar align=right">
<div class="ad-box" align="right">
<div class="imagespaceDetalleNot">
		<a id="a_0b257f255542ad11b2d4d535718b2ae6" style="display: none;" href="#"></a>	
		<!--[if IE]>
		<script type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=54&cid=a_0b257f255542ad11b2d4d535718b2ae6"></script>
		<![endif]-->
		<script defer="defer" type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=54&cid=a_0b257f255542ad11b2d4d535718b2ae6"></script></div>
<p> <!-- id="62" --></p>
<div class="imagespaceDetalleNot">
		<a id="a_ae3de1a9d0852745a3596df17507f718" style="display: none;" href="#"></a>	
		<!--[if IE]>
		<script type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=53&cid=a_ae3de1a9d0852745a3596df17507f718"></script>
		<![endif]-->
		<script defer="defer" type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=53&cid=a_ae3de1a9d0852745a3596df17507f718"></script></div>
<p> <!-- id="61" --></p>
<div class="imagespaceDetalleNot">
		<a id="a_808e53023ea4a8a9d6ecbc1290580f72" style="display: none;" href="#"></a>	
		<!--[if IE]>
		<script type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=52&cid=a_808e53023ea4a8a9d6ecbc1290580f72"></script>
		<![endif]-->
		<script defer="defer" type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=52&cid=a_808e53023ea4a8a9d6ecbc1290580f72"></script></div>
<p> <!-- id="60" --></p>
<div class="imagespaceDetalleNot">
		<a id="a_9e3131b6ae085e6469b523c3c3820163" style="display: none;" href="#"></a>	
		<!--[if IE]>
		<script type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=59&cid=a_9e3131b6ae085e6469b523c3c3820163"></script>
		<![endif]-->
		<script defer="defer" type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=59&cid=a_9e3131b6ae085e6469b523c3c3820163"></script></div>
<p>		<!-- Aqui el script de busco el Mejor  --></p>
<div class="imagespaceDetalleNot">
		<a id="a_787c4e7729a253087437aebdb27cd536" style="display: none;" href="#"></a>	
		<!--[if IE]>
		<script type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=58&cid=a_787c4e7729a253087437aebdb27cd536"></script>
		<![endif]-->
		<script defer="defer" type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=58&cid=a_787c4e7729a253087437aebdb27cd536"></script></div>
</p></div>
</div>
<p><!-- /.grid_4 -->
</div>
<p><!-- /container_12 containerbar --></p>
]]></content:encoded>
			<wfw:commentRss>http://www.elmundodeladc.com/hackers-iranis-acusados-ataques-ransomware-samsam/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Tendencias en ciberseguridad para 2019</title>
		<link>http://www.elmundodeladc.com/sophos-tendencias-en-ciberseguridad-para-2019/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=sophos-tendencias-en-ciberseguridad-para-2019</link>
		<comments>http://www.elmundodeladc.com/sophos-tendencias-en-ciberseguridad-para-2019/#comments</comments>
		<pubDate>Wed, 21 Nov 2018 07:00:28 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[Central]]></category>
		<category><![CDATA[Fabricantes ADC]]></category>
		<category><![CDATA[Sin categoría]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Sophos]]></category>

		<guid isPermaLink="false">http://www.elmundodeladc.com/?p=20661</guid>
		<description><![CDATA[El interés económico es la principal motivación del nuevo ciberdelincuente, que ha perdido el interés en llevar a cabo una labor de espionaje o realizar sabotajes Las aplicaciones maliciosas en las tiendas oficiales sirven de ventana de acceso a virus en los dispositivos móviles. Incrementan los ciberataques dirigidos, en los que los delincuentes acosan a [...]]]></description>
			<content:encoded><![CDATA[<div class="container_12 containerbar">
<div class="grid_8 mainbar equalh">
<blockquote style="margin-left:40px; margin-right:5px; border:0px;">
<p style="font-family:Geneva, Arial, Helvetica, sans-serif;font-style:normal; font-weight:bold; font-size:14px; line-height:1.4em; ">El interés económico es la principal motivación del nuevo ciberdelincuente, que ha perdido el interés en llevar a cabo una labor de espionaje o realizar sabotajes</p>
<p style="font-family:Geneva, Arial, Helvetica, sans-serif;font-style:normal; font-weight:bold; font-size:14px; line-height:1.4em; ">Las aplicaciones maliciosas en las tiendas oficiales sirven de ventana de acceso a virus en los dispositivos móviles. </p>
<p style="font-family:Geneva, Arial, Helvetica, sans-serif;font-style:normal; font-weight:bold; font-size:14px; line-height:1.4em; ">Incrementan los ciberataques dirigidos, en los que los delincuentes acosan a las víctimas para ganar millones</p>
<p style="font-family:Geneva, Arial, Helvetica, sans-serif;font-style:normal; font-weight:bold; font-size:14px; line-height:1.4em; ">Los ciberdelincuentes están usando herramientas de administración de sistemas de Windows disponibles fácilmente</p>
</blockquote>
<p><img class="alignleft size-full wp-image-20664" title="Sophos - Ciberseguridad 2019" src="http://www.elmundodeladc.com/wp-content/uploads/2018/11/Sophos_2018-11-21_350x350.jpg" alt="Sophos - Ciberseguridad 2019" width="350" height="350" style="margin-bottom:0px"/>Durante la celebración del Sophos Day 2018, en la que se han reunido más de 450 profesionales del sector de la ciberseguridad en el estadio Wanda Metropolitano, <a title="http://www.sophos.com" href="http://www.sophos.com" target="_blank">Sophos</a> ha desvelado los resultados del <em>“Informe de Ciberamenazas 2019”</em> en el que se analizan las tendencias de ciberseguridad emergentes y en evolución. Este estudio, que está realizado por los investigadores de <a title="https://www.sophos.com/en-us/labs.aspx" href="https://www.sophos.com/en-us/labs.aspx" target="_blank">SophosLabs</a>, explora los cambios en el panorama de amenazas de los últimos 12 meses, desvelando las tendencias y su impacto en la ciberseguridad de 2019.</p>
<p>La jornada fue inaugurada por <strong>Ricardo Maté</strong>, Country Manager de Sophos Iberia, quién alertó del incremento de incidentes de ciberseguridad registrados en los últimos años, alcanzando los 120.000 el año pasado, una cifra que se ha multiplicado casi por 7 si lo comparamos con los registrados 4 años atrás.</p>
<p>Para hacer frente a este panorama, Sophos continúa apostando por su estrategia “<em>Security made simple</em>”. Como apuntaba Ricardo Maté, sus buenos resultados se deben a su apuesta por la Seguridad Sincronizada y las soluciones cloud, esto, unido al aumento de amenazas y el impacto que éstas han tenido en las empresas, consiguen que las organizaciones estén más sensibilizadas y haya una mayor concienciación en el sector. En este contexto, Sophos desveló a lo largo del evento los resultados de su último <em>“Informe de Ciberamenazas 2019”, </em>una investigación que se ha enfocado precisamente tanto en el comportamiento como en los ataques de los cibercriminales, destacando cuatro puntos principales:<br />
<strong>&nbsp;</strong></p>
<ul>
<li><strong>Las aplicaciones maliciosas no solo están en las tiendas no oficiales sino también en Google Play y Apple App Store </strong>– Los SophosLabs han detectado un aumento de la presencia de aplicaciones troyanas en Google Play y Apple App Store capaces de robar credenciales de los usuarios e interceptar mensajes de texto, así como introducir criptomineros ocultos ayudándose de aplicaciones supuestamente inofensivas”.<br />
<strong>&nbsp;</strong><br />
Según esta investigación, los desarrolladores de aplicaciones maliciosas no introducen funcionalidades maliciosas en las aplicaciones, sino que crean aplicaciones que son una ventana hacia un sitio de phishing, que finalmente servirá de puerta de entrada del virus en el móvil. Y estas aplicaciones con phishing les suelen aparecer a los usuarios como herramientas de cuentas bancarias. De esta manera, evitan los controles de código fuente de Google Play.</li>
<li><strong>La continua amenaza del malware en el IoT </strong>– A medida que los hogares y negocios adoptan más dispositivos conectados a internet, los delincuentes han estado ideando nuevas formas de secuestrar esos dispositivos para usarlos como nodos en grandes ataques de bots. En 2018, VPNFilter demostró el poder destructivo del malware armado que afecta a los sistemas integrados y dispositivos en red que no tienen una interfaz de usuarios obvia. En otros lugares, Mirai Aidra, Wifatch y Gafgyt lanzaron una serie de ataques automatizados para usarlos como nodos en redes de bots para participar en ataques distribuidos de denegación de servicios, criptomonedas e infiltrar redes.</li>
<li><strong>Los ciberdelincuentes están recurriendo a ataques dirigidos de ransomware premeditados con los que están obteniendo millones de dólares en rescates</strong> –<strong> </strong>A lo largo del 2018 se ha visto un aumento en el número de ataques de ransomware dirigido, que, aunque menos numerosos que los ataques masivos del año anterior, son más peligrosos. El ransomware dirigido no recurre a un bot sino que son personas las que lanzan los ataques y hacen seguimiento de las víctimas, mediante ataques laterales y superando los controles y copias de seguridad. Este estilo de ataques ha ganado popularidad gracias al éxito económico de SamSam, BitPaymer y Dharma, lo que es probable que inspire a nuevos delincuentes e imitadores a lo largo del 2019.</li>
<li><strong>Los ciberdelincuentes están usando herramientas de administración de sistemas de Windows de fácil acceso</strong> –Los cibercriminales están redireccionando sus ataques hacia técnicas APT (<em>Advanced Persistent Threat</em> o Amenazas persistentes avanzadas), ataques cada vez más específicos y constantes en el tiempo que usan herramienta y procesos informáticos de forma continuada y avanzar de forma oculta por el sistema y recurrir a las herramientas de TI disponibles y así conseguir su objetivo, que habitualmente es el robo de datos e información.</li>
</ul>
<p><strong>&nbsp;</strong><br />
En el evento, <strong>John Shier</strong>, Senior Security Advisor Technology Office en Sophos, presentó la radiografía de un sector en el que el cibercrimen se ha convertido en un negocio muy rentable, mostrando los detalles del <em>“Informe de Ciberamenazas 2019”, </em>que sacó a la luz el ransomware dirigido Sam Sam que ha recaudado casi 6 millones de dólares en dos años.</p>
<p>Los últimos desarrollos de Sophos vinieron de la mano de <strong>John Shaw</strong>, VP Product Management Sophos ESG y Alberto Ruiz Rodas, Sales Engineer, que presentaron lo último en protección de endpoints gracias Intercept X con tecnología EDR (Endpoint Detection and Response) y Deep Learning. Las empresas que actualmente incorporan EDR en su estrategia de seguridad tienen a su alcance las capacidades de un SOC, pudiendo de esta forma clasificar y resolver incidentes de forma más fácil y efectiva, consiguiendo visibilidad adicional de sus redes y ofreciendo una respuesta rápida a las nuevas amenazas avanzadas a las que se enfrentan cada día.</p>
<p>Además, estuvieron presentes <strong>Miguel Ángel Arroyo</strong> y <strong>Eduardo Sánchez</strong>, dos prestigiosos analistas de seguridad, responsables de Hack&amp;Beers, que hicieron demostraciones en directo de ciberataques. Asimismo, tuvo lugar una mesa redonda en la que se profundizó sobre últimas amenazas en sectores estratégicos como la banca, la administración pública, las infraestructuras y el turismo y dónde responsables del Instituto de Crédito Oficial (ICO), Logitravel, y Globalvia, aportaron su experiencia y panorama actual de amenazas en el área de la ciberseguridad.</p>
<p>Para una información más detallada sobre las tendencias del panorama de amenazas y los cambios en el comportamiento de los ciberdelincuentes, consulte el Informe de Amenazas 2019 de SophosLabs completo en <a title="http://www.sophos.com/threatreport" href="http://www.sophos.com/threatreport" target="_blank">www.sophos.com/threatreport</a>.</p>
</div>
<p><!-- /.grid_8 --></p>
<div class="grid_4_deno sidebar align=right">
<div class="ad-box" align="right">
<div class="imagespaceDetalleNot">
		<a id="a_1af939a4e94043bd8c02a1f6ac7d1043" style="display: none;" href="#"></a>	
		<!--[if IE]>
		<script type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=54&cid=a_1af939a4e94043bd8c02a1f6ac7d1043"></script>
		<![endif]-->
		<script defer="defer" type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=54&cid=a_1af939a4e94043bd8c02a1f6ac7d1043"></script></div>
<p> <!-- id="62" --></p>
<div class="imagespaceDetalleNot">
		<a id="a_81524a9d27c1b374381e2985acb1a2bf" style="display: none;" href="#"></a>	
		<!--[if IE]>
		<script type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=53&cid=a_81524a9d27c1b374381e2985acb1a2bf"></script>
		<![endif]-->
		<script defer="defer" type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=53&cid=a_81524a9d27c1b374381e2985acb1a2bf"></script></div>
<p> <!-- id="61" --></p>
<div class="imagespaceDetalleNot">
		<a id="a_649c7c981b1a3dfc60f46c34bbbc040d" style="display: none;" href="#"></a>	
		<!--[if IE]>
		<script type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=52&cid=a_649c7c981b1a3dfc60f46c34bbbc040d"></script>
		<![endif]-->
		<script defer="defer" type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=52&cid=a_649c7c981b1a3dfc60f46c34bbbc040d"></script></div>
<p> <!-- id="60" --></p>
<div class="imagespaceDetalleNot">
		<a id="a_ca157d1a1382fd3eb266129b96bdba74" style="display: none;" href="#"></a>	
		<!--[if IE]>
		<script type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=59&cid=a_ca157d1a1382fd3eb266129b96bdba74"></script>
		<![endif]-->
		<script defer="defer" type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=59&cid=a_ca157d1a1382fd3eb266129b96bdba74"></script></div>
<p>		<!-- Aqui el script de busco el Mejor  --></p>
<div class="imagespaceDetalleNot">
		<a id="a_be0b07bc63166b3d463469128cce721d" style="display: none;" href="#"></a>	
		<!--[if IE]>
		<script type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=58&cid=a_be0b07bc63166b3d463469128cce721d"></script>
		<![endif]-->
		<script defer="defer" type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=58&cid=a_be0b07bc63166b3d463469128cce721d"></script></div>
</p></div>
</div>
<p><!-- /.grid_4 -->
</div>
<p><!-- /container_12 containerbar --></p>
]]></content:encoded>
			<wfw:commentRss>http://www.elmundodeladc.com/sophos-tendencias-en-ciberseguridad-para-2019/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Los ataques de criptojacking se duplican a nivel global</title>
		<link>http://www.elmundodeladc.com/sophos-ataques-de-criptojacking/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=sophos-ataques-de-criptojacking</link>
		<comments>http://www.elmundodeladc.com/sophos-ataques-de-criptojacking/#comments</comments>
		<pubDate>Tue, 03 Jul 2018 06:00:14 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[Central]]></category>
		<category><![CDATA[Fabricantes ADC]]></category>
		<category><![CDATA[criptojacking]]></category>
		<category><![CDATA[criptomonedas]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[Sophos]]></category>

		<guid isPermaLink="false">http://www.elmundodeladc.com/?p=19876</guid>
		<description><![CDATA[Los ciberataques a grandes empresas fijan en el ciudadano común su nuevo objetivo La versión en español de Sophos Home está disponible tanto para Mac como para PC, y tiene capacidad para proteger hasta diez ordenadores del hogar Asegura la protección contra las últimas ciberamenazas, incluyendo cryptojacking y ransomware Sophos líder global en seguridad para [...]]]></description>
			<content:encoded><![CDATA[<div class="container_12 containerbar">
<div class="grid_8 mainbar  equalh">
<blockquote style="margin-left:40px; margin-right:5px; border:0px;">
<p style="font-family:Geneva, Arial, Helvetica, sans-serif;font-style:normal; font-weight:bold; font-size:14px; line-height:1.4em; ">Los ciberataques a grandes empresas fijan en el ciudadano común su nuevo objetivo</p>
<p style="font-family:Geneva, Arial, Helvetica, sans-serif;font-style:normal; font-weight:bold; font-size:14px; line-height:1.4em; ">La versión en español de Sophos Home está disponible tanto para Mac como para PC, y tiene capacidad para proteger hasta diez ordenadores del hogar</p>
<p style="font-family:Geneva, Arial, Helvetica, sans-serif;font-style:normal; font-weight:bold; font-size:14px; line-height:1.4em; ">Asegura la protección contra las últimas ciberamenazas, incluyendo cryptojacking y ransomware</p>
</blockquote>
<p><img class="alignleft size-full wp-image-19877" title="SOPHOS - criptojacking" src="http://www.elmundodeladc.com/wp-content/uploads/2018/07/SOPHOS_2018-07-03_350x350.jpg" alt="SOPHOS - criptojacking" width="350" height="350" style="margin-bottom:0px"/><a title="http://www.sophos.com" href="http://www.sophos.com" target="_blank">Sophos</a> líder global en seguridad para protección de redes y endpoints, ha desvelado que se está produciendo un aumento acelerado del uso de la técnica del criptojacking que afecta al ciudadano común tanto como a la gran empresa. Este tipo de ciberataque que se refiere al secuestro de un dispositivo para practicar la minería de criptomonedas ha pasado de representar el 8% de los ciberataques globales a un 15% en la actualidad.</p>
<p>Esta ciberamenaza que afecta a los dispositivos domésticos se suma a otras más conocidas y con más años en el entorno digital, como son el phishing y otros malwares maliciosos, contra los cuales Sophos ha decidido emplear la misma tecnología en la que confían más de 100 millones de usuarios empresariales en todo el mundo: Sophos Home.</p>
<p>Conforme ha aumentado la complejidad de los ciberataques se han creado y desarrollado tecnologías para frenarlos e incluso adelantarse a los mismos, La versión en español de Sophos Home es más que una solución antivirus tradicional para el hogar. Sophos Home brinda protección proactiva y en tiempo real contra los últimos ataques de ransomware, de cifrado como el criptojacking, así como de intentos de hackeo tanto en Mac como en PC. Se trata de la única protección para ordenadores domésticos que se puede administrar de forma remota y que permite abordar rápidamente los problemas de seguridad en los dispositivos desde cualquier habitación de la casa o desde cualquier parte del mundo.</p>
<p>Disponible en dos versiones, Sophos Home Free puede proteger hasta tres ordenadores, mientras que Sophos Home Premium protege hasta diez e incluye funciones avanzadas como protección contra ransomware, amenazas en tiempo real y protección de banca en línea.</p>
<p>&#8220;<em>Hemos visto un aumento basado en el criptojacking tanto en navegadores Windows como en Mac este año. Si bien estas amenazas no cifran ni roban sus datos, siguen siendo una preocupación ya que desgastan la potencia del ordenador. La carga adicional de recursos puede ralentizar drásticamente los ordenadores más antiguos y causar que los usuarios domésticos destinen dinero para resolver el problema</em>&#8220;, explica <strong>Ricardo Maté</strong>, director general de Sophos Iberia.</p>
<p>&#8220;<em>Los consumidores piensan que no son el objetivo de los ciberdelincuentes, pero nuestros datos muestran que están experimentando las mismas amenazas que las grandes empresas. Gran parte del ecosistema de amenazas es oportunista, por lo tanto, no discrimina entre los objetivos de las empresas y los consumidores. De este modo, los usuarios domésticos deben implementar la misma protección en sus dispositivos de casa que en el trabajo&#8221;, señala Maté. &#8220;En un mundo hiperconectado, los delincuentes desarrollan rápidamente ataques encontrando nuevas y cada vez más complejas formas de infectar dispositivos y robar datos. Sophos Home se actualiza continuamente de la misma manera que las soluciones de negocios de Sophos para ofrecer la mejor protección contra los últimos virus y malware que el mercado está creando</em>”.</p>
<p><strong>Las características clave de Sophos Home Premium para PC y Mac incluyen:</strong></p>
<ul>
<li><strong>Protección avanzada de Ransomware: </strong>Protege los datos personales de ser cifrados y retenidos para un rescate. Si Sophos Home Premium detecta un cifrado malicioso de archivos, finalizará la acción y retrotraerá los datos a un estado previo.</li>
<li><strong>Antivirus en tiempo real</strong>:<strong> </strong>aprovecha las vastas bases de datos de SophosLabs continuamente actualizadas para bloquear las variantes de amenazas desconocidas y de día cero.</li>
<li><strong>Protección de privacidad: </strong>alerta a los usuarios cuando una fuente externa está intentando acceder a su cámara web, dando la opción de permitir o bloquear la acción.</li>
<li><strong>Administración remota</strong>: Cloud managed, por lo que permite a los usuarios ver y administrar la seguridad informática de cualquier persona, desde casa o desde otro país.</li>
<li><strong>Protección web:</strong> bloquea sitios web que son conocidos por alojar malware, virus y otras amenazas. También controla y protege a los usuarios de contenido malicioso descargado de la web.</li>
<li><strong>Filtrado web parental: </strong>permite a los usuarios controlar el contenido que sus hijos pueden ver en internet.</li>
</ul>
<p><strong>&nbsp;</strong><br />
<strong>Sophos Home Premium para PC también incluye estas características adicionales:</strong></p>
<ul>
<li><strong>Eliminación avanzada de malware: </strong>aprovecha Sophos Clean para erradicar todos los rastros y restos del malware que el software de seguridad anterior puede haber dejado en su ordenador. Si los usuarios no pueden limpiar completamente el ransomware y otras amenazas de sus sistemas después de los ataques, podrían ser vulnerables a la reinfección.</li>
<li><strong>Protección contra amenazas en tiempo real</strong>: protege a los usuarios contra amenazas nuevas y en desarrollo.</li>
<li><strong>Protección web avanzada</strong>: bloquea los sitios de phishing y otros sitios web maliciosos o comprometidos.</li>
<li><strong>Protección de banca online: </strong>protege la información bancaria y de tarjetas de crédito de los usuarios para que no sea interceptada por terceros ni por el software de registro de claves.</li>
</ul>
<p><strong>&nbsp;</strong><br />
La versión de gestión de tres dispositivos, Sophos Home Free, está disponible en <a title="https://home.sophos.com/es-es/" href="https://home.sophos.com/es-es/" target="_blank">Sophos Home</a> junto con una versión de prueba gratuita de 30 días de la versión de diez dispositivos. Sophos Home Premium tiene soporte online a través de la Comunidad, Correo electrónico y Chat durante la duración de la suscripción. Visite <a title="https://home.sophos.com/es-es/" href="https://home.sophos.com/es-es/" target="_blank">https://home.sophos.com/</a>para obtener más detalles.</p>
</div>
<p><!-- /.grid_8 --></p>
<div class="grid_4_deno sidebar align=right">
<div class="ad-box" align="right">
<div class="imagespaceDetalleNot">
		<a id="a_a1088f2d527128459afaa3a110091d95" style="display: none;" href="#"></a>	
		<!--[if IE]>
		<script type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=54&cid=a_a1088f2d527128459afaa3a110091d95"></script>
		<![endif]-->
		<script defer="defer" type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=54&cid=a_a1088f2d527128459afaa3a110091d95"></script></div>
<p> <!-- id="62" --></p>
<div class="imagespaceDetalleNot">
		<a id="a_5e2e5f9c8346f7c13a6daa6ff65c63a8" style="display: none;" href="#"></a>	
		<!--[if IE]>
		<script type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=53&cid=a_5e2e5f9c8346f7c13a6daa6ff65c63a8"></script>
		<![endif]-->
		<script defer="defer" type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=53&cid=a_5e2e5f9c8346f7c13a6daa6ff65c63a8"></script></div>
<p> <!-- id="61" --></p>
<div class="imagespaceDetalleNot">
		<a id="a_a4daa5e1560dfd8a5c57a60a4690ea16" style="display: none;" href="#"></a>	
		<!--[if IE]>
		<script type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=52&cid=a_a4daa5e1560dfd8a5c57a60a4690ea16"></script>
		<![endif]-->
		<script defer="defer" type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=52&cid=a_a4daa5e1560dfd8a5c57a60a4690ea16"></script></div>
<p> <!-- id="60" --></p>
<div class="imagespaceDetalleNot">
		<a id="a_3cd1c74a2b0ffb32176086457dcf543a" style="display: none;" href="#"></a>	
		<!--[if IE]>
		<script type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=59&cid=a_3cd1c74a2b0ffb32176086457dcf543a"></script>
		<![endif]-->
		<script defer="defer" type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=59&cid=a_3cd1c74a2b0ffb32176086457dcf543a"></script></div>
<p>		<!-- Aqui el script de busco el Mejor  --></p>
<div class="imagespaceDetalleNot">
		<a id="a_0ce243a9be29bdbe6193c902730ee340" style="display: none;" href="#"></a>	
		<!--[if IE]>
		<script type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=58&cid=a_0ce243a9be29bdbe6193c902730ee340"></script>
		<![endif]-->
		<script defer="defer" type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=58&cid=a_0ce243a9be29bdbe6193c902730ee340"></script></div>
</p></div>
</div>
<p><!-- /.grid_4 -->
</div>
<p><!-- /container_12 containerbar --><br />
<!-- No nos gusta hablar del sexo de los ángeles --><br />
<!-- We don't like to speak about angels' sex --></p>
]]></content:encoded>
			<wfw:commentRss>http://www.elmundodeladc.com/sophos-ataques-de-criptojacking/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
