Los ventiladores donados durante pandemia resultaron defectuosos y pudieron causar asfixia o cáncer; el gobierno mexicano no se ha pronunciado al res...
La remodelación de cinco espacios quedará lista antes de finalizar el año y no habrá cierres...
La continuación del juicio fue programada para el próximo 3 de julio a las 9:30 horas....
Lo asegurado fue puesto a disposición de la Fiscalía General de la República. ...
La UNAM y la Embajada China buscan fomentar el intercambio de educación superior al considerar que la relación entre ambas naciones se encuentra en ...
hasta el momento se tiene un registro histórico de 86 casos los cuales más del 50 por ciento han sido desestimados....
El senador viajó a Washington para dialogar con congresistas de EU y exponer las serias repercusiones de dicha medida, que ha bajado de 5% a 3.5%...
El titular de Hacienda explicó que los ingresos, los flujos de dinero que envían los migrantes mexicanos de Estados Unidos ya fueron gravados...
...
El presidente estadounidense, Donald Trump, extenderá esta semana la fecha tope que en otras dos ocasiones ha dado a TikTok para desligarse de su mat...
Israel ha acordado las condiciones necesarias para finalizar el alto el fuego de 60 días....
Levantan los bloqueos en tribunales menores al intento de limitar la ciudadanía por derecho de nacimiento, un fallo que podría repercutir en decenas...
Adiós con honores de los 'Rayados' de Monterrey, último equipo mexicano en el Mundial de Clubes de la FIFA...
El Real Madrid selló su pase a los cuartos de final del Mundial de Clubes tras vencer 1-0 a la Juventus en el Hard Rock Stadium de Miami...
El cantante colombiano J Balvin y el productor francés DJ Snake presentaron este miércoles 'Noventa', un sencillo que fusiona sonidos urbano...
El grupo de K-pop realiza su primera transmisión en vivo para sus fans, luego de 3 años, en donde anuncia las sorpresas que tienen planeadas....
El hijo de Armando Manzanero piensa llevar su show Desde el cielo a todos los lugares al que lo inviten....
UdeG y ASU invitan a concurso binacional de cortometrajes “Caleidoscopio”...
¿Para espiarnos?
Ley Telecom
Los exploits, software que se aprovecha de un error o vulnerabilidad para Microsoft Office (paquete de programas informáticos para oficina desarrollado por Microsoft) ingresaron a la lista de los incidentes cibernéticos que más afectaron a los usuarios en el primer trimestre del año.
De acuerdo con un informe de la empresa Kaspersky Lab, sobre la evolución de las amenazas de tecnologías de la información (TI), en el periodo enero-marzo creció más de cuatro veces el número de usuarios atacados con documentos de Office maliciosos, en comparación con igual trimestre de 2017.
En un comunicado precisó que en sólo tres meses la participación en la distribución de exploits utilizados en los ataques creció a casi 50 por ciento, es decir el doble de la cantidad promedio que en 2017.
Explicó que los ataques se consideran muy potentes ya que no requieren interacciones adicionales con el usuario y pueden transmitir su código malicioso de forma discreta.
De ahí que son muy utilizados, tanto por ciberdelincuentes que buscan ganancias como por medios más complejos respaldados por estados con fines maliciosos.
De acuerdo con expertos de la firma, se identificaron al menos 10 exploits de propagación libre en Microsoft Office en 2017-2018, en comparación con dos de día cero para el Adobe Flash Player propagado libremente durante el mismo periodo de tiempo.
Y es que después de descubrir una vulnerabilidad, los ciberdelincuentes preparan un exploit listo para usar y utilizan una técnica conocida como spear phishing como vector de infección para afectar usuarios y empresas a través de correos electrónicos con archivos adjuntos maliciosos.
El experto en seguridad para Kaspersky Lab, Alexander Liskin, dijo: “El panorama de amenazas en el primer trimestre nuevamente nos muestra que la falta de atención a la gestión de parches es uno de los peligros cibernéticos más importantes”.
Comentó que aunque los proveedores generalmente emiten parches para las vulnerabilidades, los usuarios a menudo no actualizan sus productos a tiempo, lo que resulta en olas de ataques discretos y muy eficaces una vez que las vulnerabilidades han sido expuestas a la amplia comunidad de ciberdelincuentes.
El informe de Kaspersky también refiere que detectaron y bloquearon 796 millones 806 mil 112 ataques maliciosos de recursos en línea ubicados en 194 países alrededor del mundo.
Además, 282 millones 807 mil 433 URLs únicos fueron reconocidos como maliciosos por componentes de antivirus en la web; 204 mil 448 computadoras de usuarios registraron tentativas de infecciones con malware dirigido a robar dinero mediante el acceso en línea a las cuentas bancarias.
Asimismo, el antivirus de archivos de Kaspersky Lab detectó un total de 187 millones 597 mil 494 objetos únicos maliciosos y potencialmente no deseados.
Las definiciones habituales hablan de un programa o código que se aprovecha de un agujero de seguridad (vulnerabilidad) en una aplicación o sistema, de forma que un atacante podría usarla en su beneficio.
Trasladado a la vida real sería como si un modelo de cerradura (sistema o aplicación) tuviera un fallo de diseño que nos permitiera crear llaves que la abrieran (exploit) y poder así acceder al sitio que trata de proteger y realizar actos delictivos (malware). No es un código malicioso en sí mismo, sino que es la llave para que estos accedan a nuestro sistema.
Podemos distinguir entre dos tipos, los conocidos o desconocidos (0-day). Los exploits conocidos son aquellos de los que se tiene constancia y podemos tomar medidas para evitar ver nuestros sistemas afectados. Suelen ser los que aparecen en la mayoría de noticias de seguridad y aparecen varios cada día, de la misma forma que van apareciendo las vulnerabilidades que tratan de aprovechar.
Los exploits desconocidos o 0-days, los cuales vemos a menudo en las noticias de seguridad. Estos se utilizan sobre vulnerabilidades que aún no han sido reportadas al público general y, por tanto, suponen una grave amenaza, especialmente si se utilizan en ataques dirigidos a empresas o gobiernos.
JJ/I