Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
febrero
(Total:
32
)
- Las 10 mejores herramientas de seguridad del 2015 ...
- La Raspberry Pi 3 Model B tendrá Wi-Fi y Bluetooth
- Google y la tecnología RCS: el fin de los SMS
- Un senador anti-videojuegos violentos irá a la cár...
- YouTube ya permite difuminar cualquier objeto de u...
- XSSer: Cross Site Scripter v1.7b
- Ejemplo de ingeniería social en la DEFCON 23
- Herramientas para realizar análisis forenses a dis...
- John McAfee ofrece al FBI descifrar el iPhone del ...
- Skype estrena videollamadas grupales para iOS y A...
- Google, HTTPS, y la Internet de los muertos
- Cómo desbloquear el patrón de seguridad de tu smar...
- ZFS será incluido de forma predeterminada en Ubunt...
- Apple se niega a desbloquear el iPhone de uno de l...
- La API de gráficos Vulkan ya está aquí, y tu GPU n...
- Una vulnerabilidad en Linux de ejecución remota de...
- Disponible VeraCrypt 1.17 con importantes cambios ...
- SMiD, un dispositivo para cifrar antes de subir a ...
- Imponer puertas traseras no detendrá el cifrado de...
- Solo 1% de apps logra retorno de capital a inversi...
- Controlar ficheros abiertos en la red con NetworkO...
- Tron, script de limpieza de malware todo en uno
- Google pone fecha final a Flash en los anuncios de...
- LibreOffice 5.1 con nueva interfaz de usuario y li...
- GMail alertará sobre emails sin cifrar
- Cuckoo Sandbox 2.0 Release Candidate 1
- El grupo chino 3DM no crakeará juegos de PC durant...
- El CCN-CERT actualiza la guía para defenderse del ...
- Cómo usar ffmpeg para editar video
- Microsoft publica EMET 5.5
- Un osito de Fisher-Price habría servido para obten...
- Anonymous hackea a El Corte Inglés y filtra las cu...
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
-
La seguridad en dispositivos móviles es cada vez más crucial, especialmente ante el crecimiento de aplicaciones maliciosas diseñadas para v...
El CCN-CERT actualiza la guía para defenderse del ransomware
martes, 9 de febrero de 2016
|
Publicado por
el-brujo
|
Editar entrada
El CCN-CERT tiene responsabilidad en ciberataques sobre sistemas clasificados y sobre sistemas de las Administraciones Públicas y de empresas y organizaciones de interés estratégico para el país. No es la primera vez que el CCN-CERT, Centro Criptológico Nacional, publica guías sobre seguridad informática y sobre cómo protegerse de las principales amenazas que aparecen en la red.
En esta ocasión, el CCN-CERT se ha centrado en el ransomware, el que probablemente es el tipo de malware más peligroso de los últimos años y que, por desgracia, cada vez es más habitual, más agresivo y cuenta con un mayor número de variantes, prácticamente imposibles de detectar por los sistemas de seguridad actuales.
Si algún usuario aún no lo conoce, el ransomware es un nuevo tipo de malware que se encarga de cifrar los archivos con una clave privada y pide el pago de una cantidad de dinero (bastante alta, por lo general) a cambio de la clave de manera que, o se paga dicha cantidad a cambio de la clave (un rescate) o los datos se pierden para siempre. Uno de los primeros ransomware conocidos ha sido el famoso virus de la policía, un malware que bloqueaba el ordenador e intentaba engañar al usuario con una falsa denuncia de que realizara un pago o, de lo contrario, su ordenador quedaría bloqueado y tendría que pagar más adelante una multa mucho más cara. Este malware no suponía ningún peligro para los datos, sin embargo, en poco tiempo este malware fue mejorado y se le introdujo un módulo de cifrado que se encargaba de cifrar los datos de manera que, o se pagaba el rescate, o estos se perdían para siempre.
Con el paso del tiempo, este tipo de software no deseado ha ido mejorando su algoritmo y ocultando, cada vez más, tanto el servidor de control como la cartera de Bitcoin donde hay que realizar el pago, pago que no siempre nos garantiza la recuperación de los datos.
Para ayudar a protegernos de este malware, el CCN-CERT ha publicado un documento, bajo el nombre “Informe de Amenazas IA-01/16 Medidas de seguridad contra Ransomware“, con el que quieren ayudan a evitar ser víctimas de este malware y cómo poder hacer frente a esta amenaza en caso de que, finalmente, terminemos víctimas de ella.
El Sistema de Alerta Temprana en Internet (SAT-INET) detectó el pasado año un 150% más de ataques informáticos de este tipo (un total de 500) respecto a 2014 (200).
Podemos descargar el informe de seguridad contra el ransomware de forma totalmente gratuita desde la web principal del CCN-CERT.
Según este documento de seguridad, la forma más habitual de distribuir ransomware es a través del correo electrónico, donde un pirata informático utiliza técnicas de ingeniería social para hacer que el receptor del correo electrónico descargue y ejecuta un archivo adjunto en el correo, archivo que se encargará de descargar el software no deseado e infectar el equipo.
Otras formas de infectarse es a través exploits que aprovechan vulnerabilidades en software desactualizado, mediante otro malware controlado por un pirata informático y a través del protocolo RDP, donde un pirata informático puede conectarse de forma remota a nuestro PC e instalar manualmente el malware.
Según el documento, también debemos tener en cuenta 13 medidas para prevenir, detectar y/o mitigar parcialmente la acción de un ransomware:
En caso de ser víctima de este malware, lo mejor es comprobar si nuestra versión ha sido comprometida y permite la recuperación de los archivos con algún programa específico y, de no ser así, se recomienda no pagar nunca ya que es probable que perdamos tanto nuestros datos como nuestro dinero.
Fuente:
http://www.redeszone.net/2016/02/08/el-ccn-cert-esta-preocupado-por-el-ransomware-y-publica-una-guia-para-defenderse-de-el/
En esta ocasión, el CCN-CERT se ha centrado en el ransomware, el que probablemente es el tipo de malware más peligroso de los últimos años y que, por desgracia, cada vez es más habitual, más agresivo y cuenta con un mayor número de variantes, prácticamente imposibles de detectar por los sistemas de seguridad actuales.
Si algún usuario aún no lo conoce, el ransomware es un nuevo tipo de malware que se encarga de cifrar los archivos con una clave privada y pide el pago de una cantidad de dinero (bastante alta, por lo general) a cambio de la clave de manera que, o se paga dicha cantidad a cambio de la clave (un rescate) o los datos se pierden para siempre. Uno de los primeros ransomware conocidos ha sido el famoso virus de la policía, un malware que bloqueaba el ordenador e intentaba engañar al usuario con una falsa denuncia de que realizara un pago o, de lo contrario, su ordenador quedaría bloqueado y tendría que pagar más adelante una multa mucho más cara. Este malware no suponía ningún peligro para los datos, sin embargo, en poco tiempo este malware fue mejorado y se le introdujo un módulo de cifrado que se encargaba de cifrar los datos de manera que, o se pagaba el rescate, o estos se perdían para siempre.
Con el paso del tiempo, este tipo de software no deseado ha ido mejorando su algoritmo y ocultando, cada vez más, tanto el servidor de control como la cartera de Bitcoin donde hay que realizar el pago, pago que no siempre nos garantiza la recuperación de los datos.
Para ayudar a protegernos de este malware, el CCN-CERT ha publicado un documento, bajo el nombre “Informe de Amenazas IA-01/16 Medidas de seguridad contra Ransomware“, con el que quieren ayudan a evitar ser víctimas de este malware y cómo poder hacer frente a esta amenaza en caso de que, finalmente, terminemos víctimas de ella.
El Sistema de Alerta Temprana en Internet (SAT-INET) detectó el pasado año un 150% más de ataques informáticos de este tipo (un total de 500) respecto a 2014 (200).
Podemos descargar el informe de seguridad contra el ransomware de forma totalmente gratuita desde la web principal del CCN-CERT.
Tabla de ransomware posible de descifrar
Cómo evitar infectarnos y cómo responder ante un ataque de ransomware
Según este documento de seguridad, la forma más habitual de distribuir ransomware es a través del correo electrónico, donde un pirata informático utiliza técnicas de ingeniería social para hacer que el receptor del correo electrónico descargue y ejecuta un archivo adjunto en el correo, archivo que se encargará de descargar el software no deseado e infectar el equipo.
Otras formas de infectarse es a través exploits que aprovechan vulnerabilidades en software desactualizado, mediante otro malware controlado por un pirata informático y a través del protocolo RDP, donde un pirata informático puede conectarse de forma remota a nuestro PC e instalar manualmente el malware.
Según el documento, también debemos tener en cuenta 13 medidas para prevenir, detectar y/o mitigar parcialmente la acción de un ransomware:
- Realizar copias de seguridad de los archivos más importantes.
- Mantener el sistema actualizado siempre con los últimos parches de seguridad.
- Disponer de un antivirus actualizado, así como de un firewall actualizado.
- Disponer de un filtro antispam en el correo electrónico.
- Configurar políticas seguridad en el sistema para impedir que se ejecuten programas desde directorios utilizados por malware.
- Bloquear todo el tráfico con dominios conocidos utilizados por los servidores C&C.
- Configurar una segunda línea de defensa en Windows con programas como EMET.
- Si es posible, evitar el uso de cuentas de administrador.
- Controlar el acceso a las diferentes unidades de red.
- Utilizar extensiones que bloqueen el Javascript en los navegadores.
- Mostrar siempre las extensiones de los archivos, pudiendo detectar fácilmente aquellos con la conocida “doble extensión”.
- Podemos instalar algunas aplicaciones específicas para detectar y bloquear el malware según su comportamiento.
- El uso de máquinas virtuales reduce la repercusión de este malware.
En caso de ser víctima de este malware, lo mejor es comprobar si nuestra versión ha sido comprometida y permite la recuperación de los archivos con algún programa específico y, de no ser así, se recomienda no pagar nunca ya que es probable que perdamos tanto nuestros datos como nuestro dinero.
Fuente:
http://www.redeszone.net/2016/02/08/el-ccn-cert-esta-preocupado-por-el-ransomware-y-publica-una-guia-para-defenderse-de-el/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.