domingo, 18 de octubre de 2015

10 consejos de seguridad ante un ataque a tu dispositivo móvil

Ante todo decir que la siguiente relación no están todas las medidas y que muchas de las mismas pueden y deben ser implementadas antes de que el ataque se produzca.

Cada caso conlleva unas medidas específicas según los factores propios del mismo pero es evidente que debemos dar una serie de consejos elementales y sencillos de realizar que sean válidos para la mayoría de situaciones y para la globalidad de los usuarios de tecnología:

1)     Analizar el incidente con calma

Si se ha producido el ataque y nos han comprometido nuestra información mantén la calma, muchas veces esto no supone ninguna amenaza, hay que hacer un estudio de este compromiso para saber realmente el alcance del mismo. Si piensa que no es capaz de llevar este análisis con éxito derive al mismo a un profesional de su confianza, él le asesorará de si además de asegurar el dispositivo debe realizar alguna acción legal contra los autores del mismo y como tratar y adquirir las evidencias de los hechos para no contaminarlas en ese proceso.

2)     Pasar a un estado seguro

Cualquier incidente que hayamos sido víctimas o sospecha de que se ha producido nos obliga a que debemos sustituir todas nuestras credenciales (contraseñas y medidas de seguridad) a unas nuevas y más seguras.

3)     Revisar  información sobre transacciones

Debemos analizar nuestros modos de pagos para revisar los estados de las cuentas, direcciones de envíos, cuentas vinculadas o cualquier cambio realizado en las mismas. Revisar los informes de las tarjetas de crédito para detectar cualquier uso inapropiado de las mismas, en caso de detectarlo cancelarla inmediatamente y cambiarla por otra no comprometida.

4)     Cuentas vinculadas

Las cuentas vinculadas, números de teléfono asociados, preguntas de seguridad suelen ser cambiadas para poder tener una forma en el futuro de hacerse con el servicio, es importante el revisar y cambiar las mismas en caso de que las asociadas puedan estar bajo el control de un tercero.

5)     Desautorizar las aplicaciones

Debemos desautorizar todas las aplicaciones conectadas a aquellas que estén conectadas a alguna cuenta de correo electrónico o cuentas de Red Social como Twitter o Facebook comprometida. Luego las volveremos a conectar cuando recuperemos las mismas y sepamos que las asociaciones vuelven a estar seguras.

6)     Utilizar la seguridad de doble verificación

Activar las opciones de dos factores de autenticación en todas las cuentas y servicios que lo admitan.

7)     Recuperar las cuentas

Aquellas cuentas que hayan sido secuestradas diríjase a los administradores de las mismas para seguir los protocolos de recuperación, los servicios populares y mayoritarios como Google, Facebook, Apple, Microsoft, Twitter, Yahoo!, etc. tienen pasos detallados y guías para su recuperación.

8)     Actualizar el Sistema Operativo, "firmware" y aplicaciones del dispositivo móvil

La mayoría de los ataques se basan en vulnerabilidades conocidas y muchas de ellas ya corregidas en las últimas actualizaciones de software. Es importante estar al día en las actualizaciones para prevenir la explotación de esas vulnerabilidades.

9)     Analiza la seguridad de tu dispositivo

Debemos concienciarnos a que aunque la utilización de un Sistema antimalware no es garantía absoluta de Seguridad pero su utilización y periódicos análisis de seguridad nos mitigarán el riesgo a las amenazas que los mismos protegen y que es un porcentaje muy alto, pero muy alto, de la totalidad de las mismas. Es conveniente integrar en el dispositivo una solución integral antimalware de una firma de confianza y periódicamente combinar con escaneos de seguridad de otras firmas o chequeos complementarios.

10)  Mantenerse informado y divulgar información


Si utiliza un dispositivo y/o servicio tecnológico debe obligarse a mantenerse informado sobre la seguridad del mismo para constantemente implementar en sus hábitos las medidas de seguridad adecuadas. También es importante que difunda sus conocimientos en seguridad con sus familiares y amigos para prevenirlos de situaciones de riesgo para sus datos.

jueves, 16 de julio de 2015

Mapas de Ciber-Ataques



El propósito de este post es agrupar en un solo lugar una colección de soluciones de visualizar la situación en tiempo real o próximamente cercano de las actividades cibercriminales en la Red.


Enumeraré en el mismo las distintas URL’s donde podemos encontrar dicha información a fecha de hoy julio de 2015 con un pequeño sumario de la información que recoge:

1.         Check Point


Entre las estadísticas clave incluidas a diario en el Mapa ThreatCloud se hallan:

  • Los 10 principales países de origen de los ciberataques
  • Los 10 principales países de destino de los ciberataques
  • Tipologías de ataque (Comunicación de bots, acceso a fuentes maliciosas, transferencia de archivos maliciosos, spam)
  • Total de ataques diarios
  • Datos específicos de cada país donde se muestran los promedios de infección y tipos de ciberataques más comunes por semanas y meses.



2.         Norse


Cada segundo, los nórdicos recogen y analizan en tiempo real la información sobre amenazas desde la Red profunda en cientos de ubicaciones en más de 40 países. Los ataques que se muestran se basan en un pequeño subconjunto de los flujos en vivo contra la infraestructura nórdica de honeypot, que representan los ataques cibernéticos de todo el mundo reales por ciberdelincuente. A primera vista, uno puede ver que los países son agresores u objetivos en el momento, utilizando el tipo de ataques (servicios-puertos). Al pasar por encima de los ORÍGENES DE ATAQUE, OBJETIVOS DE ATAQUE, o tipos de ataque destacará sólo los ataques procedentes de ese país o sobre ese servicio puertos respectivamente. Al pasar por encima de cualquier burbuja en el mapa, se destacarán sólo los ataques de esa ubicación y tipo.



3.         Deutsche Telekom (Sicherheitstacho.eu)


Portal que proporciona visualización en tiempo real de los ciberataques detectados por la red de sensores de Deutsche Telekom situados alrededor del mundo. El portal ofrece una visión de la actividad de ciberataques con datos recogidos por 97 sensores basados en técnicas de honeypot. Los sensores actúan como ‘señuelos’ para atraer ataques automatizados dirigidos a explotar las vulnerabilidades de los servicios de red, websites, smartphones y otros tipos de sistemas. Los incidentes detectados se muestran en tiempo real en un mapa interactivo con información sobre su naturaleza, país de origen y servicios objetivo.



4.         Kaspersky


Los mapas de kaspersky se basan en los siguientes datos:

  • On Access Scan
  • On Demand Scan
  • Web Anti-Virus
  • Mail Anti-Virus
  • Intrusion Detection Systems
  • Vulnerability Scan





5.         FireEye


"FireEye Cyber Threat Map" se basa en un subconjunto de datos de ataque real, que está optimizado para una mejor presentación visual. Los datos representados en el mapa es la comunicación de software malicioso con los servidores C2C, donde los "attackers" representan la ubicación de los servidores de C2C  y "tarjets" representan los objetivos.


6.         Digital Attack Map


Es una visualización de datos en vivo de los ataques DDoS en todo el mundo, construido a través de una colaboración entre Google Ideas y Arbor Networks. La herramienta muestra los datos de tráfico de ataque anónimos para que los usuarios exploren las tendencias históricas y tengan informes de interrupciones que suceden en un día determinado.


7.         AnubisNetworks Globe


AnubisNetworks ha construido un ecosistema "Threat Intelligence" sirviendo la propia inteligencia (Cyberfeed), y los motores que utilizan para el procesamiento en tiempo real y la salida de eventos (Streamforce).


8.         Akamai


Akamai monitorea las condiciones globales de Internet durante todo el día. Con estos datos y en tiempo real se identifican las regiones del mundo con el mayor tráfico de ataque web, ciudades con las conexiones más lentas web (latencia) y áreas geográficas con el mayor tráfico web (densidad de tráfico).


9.         State of the Internet (Akamai)


Actividad de ataques DDoS en todo el mundo casi en tiempo real, incluyendo las fuentes globales, tipos, volumen y objetivos. Opiniones más recientes 5000 ataques DDoS mitigados por Akamai. Cada fuente de ataque DDoS puede mandar cientos o miles de robots de DDoS.


10.     Kaspersky Lab’s Targeted Cyberattack Logbook


Todos los días de Kaspersky Lab procesa automáticamente 325.000 nuevos archivos maliciosos. Sólo el uno por ciento de éstos necesitan el trabajo manual de un experto en seguridad, y sólo una pequeña fracción de ese 1% se destina a la primera categoría de la empresa "Global Research and Analysis Team"(GReAT). Esas pocas muestras elegidas pertenecen a las más raras, nuevas APT más amenazantes (amenazas persistentes avanzadas. Kaspersky Lab’s Targeted Cyberattack Logbook narra todos estas maliciosas cibercampañas innovadoras que han sido investigadas por GReAT.





11.     TrendMicro



Trend Micro monitorea continuamente las actividades de red maliciosos para identificar-mando y control servidores (C & C) y ayudar a aumentar la protección contra los ataques de botnets. El mapa en tiempo real indica la ubicación de los servidores C&C y las computadoras víctimas que controlan, que se han descubierto en las seis horas previas.


12.     Shadow Server


Estos mapas son el resultado de la conversión de todas las direcciones IP del agresor, el C&C y el objetivo del ataque DDoS y la colocación de esos puntos en un mapa. Cuando más de un ataque o de destino se encuentra dentro de una cierta distancia geográfica y de píxeles en el mapa, el tamaño del círculo que representa ese punto se ha aumenta de tamaño para representar proporcionalmente la agresividad de un ataque.



13.     F-Secure


F-Secure En base a sus estudios y estadísticas de sus productos y servicios de Seguridad Informática, tiene dos sitios Webs donde se puede seguir las amenazas y ataques de las últimas 24 horas en el Mundo.



14.     Switch on Freedom (F-Secure)



15.     OpenDNS Security Labs


OpenDNS Security Labs aprovecha la Red Global de OpenDNS, red de seguridad más grande del mundo, que cuenta con el mejor tiempo de actividad de la industria, y geográficamente distribuidos centros de datos que sirven a 50 millones de usuarios activos al día en 196 países.


16.     Atlas


Lo que diferencia  Arbor Networks de otros es cómo aprovechan su omnipresente huella de proveedor de servicios.  ATLAS es un innovador sistema de análisis de amenazas y vigilancia global.

  • Global Threat Map: Real-time visibility into globally propagating threats
  • Threat Briefs: Summarizing the most significant security events that have taken place over the past 24 hours
  • Top Threat Sources: Multi-dimensional visualization of originating attack activity
  • Threat Index: Summarizing Internet malicious activity by offering detailed threat ratings
  • Top Internet Attacks: 24-hour snapshot of the most prevalent exploits being used to launch attacks globally
  • Vulnerability Risk Index: Determines the most dangerous vulnerabilities being exploited on the Internet today





17.     Honeynet Project


Honeynet ha creado un mapa del mundo que traza las ubicaciones de los ataques cibernéticos al golpear en tiempo realAl conectar al sitio aparecerá un "honeypot" de color amarillo, lo que representa un ordenador o banco de computadoras deliberadamente vulnerables a ataques de seguridad con el propósito de la captura o el seguimiento de este tipo de eventos. Unos segundos más tarde, ataques (strikes) rojos comenzarán a aparecer en el mapa; esto significa que el honeypot es la localización de los ataques cibernéticos de malware generado en todo el mundo. Lo que estamos viendo son los ataques reales, y les estamos viendo en tiempo real. Como ves, aparecerán más honeypots y más ataques.


18.     Global Security Map


Muestra los puntos calientes globales en busca de malware, phising, spam y otras actividades maliciosas. Este mapa es el resultado de un proyecto CyberDefcon ofreciendo la siguiente información:
  • SPAM
  • MALWARE
  • BADWARE
  • BOTNETS
  • PHISHING
  • CYBERCRIME HUBS
  • CURRENT EVENTS



19.     Securitywizardry


Este sitio web ha sido creado y está patrocinado por la Red Informática de Defensa Ltd (CND Ltd), una consultora de seguridad de la información en el Reino Unido y la Agencia de Empleo.


20.     Team Cymru


El mapa muestra valor de un día de actividad maliciosa, trazada sobre un mapa del mundo. Tenga en cuenta que las técnicas de geolocalización IP no son perfectas, por lo que estos lugares son sólo aproximaciones. Además, las personas reales detrás de la actividad maliciosa representada podrían estar lejos de cualquiera de los lugares que se muestran controlando  estos sistemas comprometidos de forma remota.

21.     Nothink


Ancho de banda bajo servidor de resolución abierta para observar los ataques de amplificación DNS automáticamente, proporcionando direcciones IP de destino. Advertencia: la tabla contiene falsos positivos y los dominios legítimos (por ejemplo google.com, openresolverproject.org etc.).



Web Statistics