Qué es un adware y cuáles son sus características

Adware es un software no deseado que despliega publicidad invasiva en la computadora o teléfono que puede incluso conducir a sitios maliciosos. Se distribuye a través de anuncios, aplicaciones dudosas o software gratuito, entre otras formas.

Posiblemente muchas veces te sucedió que mientras navegabas por Internet aparecían ventanas emergentes con mensajes como: “ganaste un nuevo celular gratis haz clic AQUÍ”, “eres nuestro usuario 500.000 y has ganado un premio haz clic AQUI”, u otro tipo de mensajes similares que hacen referencia a cosas demasiado buenas para ser verdad. A través de este tipo de anuncios es cómo más comúnmente se presenta el adware a los usuarios, ya sea a través de la computadora o el smartphone. Si el usuario hace clic donde no debe y se infecta, probablemente comiencen a aparecer nuevas ventanas emergentes desplegando más publicidad invasiva y no deseada.

Qué es adware

Adware es la combinación de las palabras “advertising” (publicidad) y “software” (programa) y se refiere a cualquier software, sea malicioso o no, que nos muestre anuncios en una app o sobre el navegador web para generar ganancias a partir de clics e impresiones en los anuncios.

¿El adware es considerado malware?

Si bien se suele hacer referencia al adware como un tipo de malware, la realidad es que el adware es considerado un grayware o aplicación potencialmente no deseada (PUA, por sus siglas en inglés). Esto quiere decir que, si bien puede conducir a sitios maliciosos, el riesgo de que realice otra acción maliciosa es menor, aunque esto último puede ocurrir.

Por lo tanto, si bien el adware no suele ser peligroso en sí mismo, en algunos casos puede tener otros objetivos que suponen un riesgo mayor; por ejemplo, recolectar datos. Este fue el caso por ejemplo del adware Wajam, capaz de recopilar y filtrar información del usuario víctima, como software instalado, el modelo del equipo, entre otros datos.

Podemos notar que tenemos instalado un adware en nuestro dispositivo cuando empezamos a observar que aparecen ventanas emergentes con anuncios falsos sin ningún motivo aparente, o cuando aparecen varios anuncios de forma consecutiva causando una molestia a la hora de navegar, o si somos redirigidos a sitios no deseados que pueden llevar a la descarga de malware.

Por este tipo de comportamiento es tal vez el malware más fácil de detectar, ya que toda su actividad maliciosa es invasiva y notoria mientras el usuario navega por Internet.

Cómo llega el adware a nuestros dispositivos

Existen diversas maneras de instalar este tipo de software no deseado en nuestros dispositivos. Por ejemplo, puede colarse en la computadora al instalar un software gratuito (Freewares o Sharewares) y realizar modificaciones sobre nuestro navegador; por ejemplo, instalando una barra de herramientas (toolbars) que no deseamos, modificarnos la página de inicio del navegador o el buscador que usamos por defecto por uno que nos agregue anuncios publicitarios que, en la mayoría de los casos, no tienen relación con nuestra búsqueda principal, como podemos ver en la Imagen 1.

Imagen 1. Enlaces de anuncios publicitarios que no tienen relación con nuestra búsqueda

Cuando se instalan junto a un software gratuito es el propio usuario el que muchas veces acepta la instalación del adware por no prestar atención durante el proceso de instalación. Esto significa que el adware muchas veces accede al sistema de manera “legal” porque el usuario aceptó la instalación. Lo que se recomienda es eliminar un archivo que es detectado por la solución de seguridad como adware, ya que existen posibilidades de que contenga código malicioso.

Cómo se propaga el adware

El adware puede propagarse e infectar tu computadora de varias maneras, por ejemplo:

  • Instalando en el navegador extensiones no confiables o desconocidas.
  • Instalando software gratuito (Freewares o Sharewares) de sitios con una reputación dudosa.
  • Navegando en sitios “no confiables” o que estén infectados con adware, algunos de estos pueden mostrar contenido multimedia como películas online gratis, partidos de fútbol online gratis, contenido para adultos, minijuegos online, etc.
  • A través de archivos ejecutables que se hacen pasar por un software en particular pero que nos terminan instalando otros.
  • Haciendo clic en anuncios sospechosos.

Es importante recordar que cuando uno descarga e instala software en la computadora, estos programas traen un contrato de “términos y condiciones de uso” donde se detallan los derechos de propiedad intelectual, qué se va a instalar en el sistema, qué permisos se están otorgando y cuáles no, entre otras cosas.

Cuando uno acepta este acuerdo, sin haberlo leído detenidamente, está dando su consentimiento a la posible instalación de uno de estos adware o cualquier otro tipo de software que pueda estar incluido, en el caso de que estén incluidos, sobre la computadora.

Como dijimos antes, es importante prestar atención durante todo el proceso de instalación, ya que en algunos casos se da la posibilidad de elegir si se quieren instalar otras aplicaciones o no, que son ajenas al software que se va a instalar.

¿Cómo afecta a mi computadora?

A continuación, se listan una serie de posibles comportamientos que pueden dar indicios de una posible infección:

  • El navegador empieza a funcionar más lento que de costumbre o puede cerrarse de forma inesperada.
  • Aparecen anuncios en páginas web donde antes no aparecían.
  • Se modificó la página de inicio o la página de búsqueda sin nuestra autorización.
  • Cada vez que se visita una página web, el navegador es redirigido a una página diferente.
  • Aparecen nuevas barras de herramientas (toolbars), plugins o extensiones en el navegador que antes no estaban.
  • Hacer clic en cualquier parte de la página abre una o más ventanas emergentes con anuncios no deseados.
  • Se instalan aplicaciones no deseadas en la computadora sin nuestro permiso. 

¿En mi teléfono también?

Los Adwares no solo afectan a las computadoras, también pueden propagarse en dispositivos móviles infectándolos por medio del navegador web, o a través de aplicaciones alojadas en tiendas tanto oficiales como tiendas no oficiales de terceros.

Se recomiendan las siguientes lecturas con relación a adwares para dispositivos móviles:

¿Cómo puedo protegerme?

Para poder protegernos de este tipo de amenazas se recomienda tener en cuenta los siguientes puntos:

  • Mantener actualizado el navegador de web.
  • Evitar abrir anuncios con falsas advertencias o aquellos que contengan mensajes muy buenos para ser verdad.
  • Utilizar una extensión confiable que bloquee anuncios mientras se navega por Internet.
  • Evitar navegar por sitios web no confiables, en especial aquellos que el navegador los marque como no seguros.
  • Evitar descargar programas de fuentes no confiables
  • Durante la instalación de un programa, leer con detenimiento los términos y condiciones de uso antes de aceptarlos.
  • Contar con una solución de seguridad para bloquear este tipo de contenidos cuando se navega por Internet.
Fuente noticia: https://www.welivesecurity.com/
Fuente foto: freepik.es

Vulnerabilidades de seguridad más explotadas en 2020 y 2021

Las Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA), el Centro Australiano de Seguridad Cibernética (ACSC), el El Centro Nacional de Seguridad Cibernética del Reino Unido (NCSC) y la Oficina Federal de Investigaciones (FBI) emitieron un aviso conjunto el miércoles que detalla las vulnerabilidades más explotadas en 2020 y 2021, demostrando una vez más cómo los actores de amenazas pueden convertir en armas las fallas reveladas públicamente en su beneficio rápidamente.

«Los actores maliciosos continúan explotando vulnerabilidades de software conocidas públicamente, y a menudo anticuadas, contra un amplio conjunto de objetivos, incluidas las organizaciones del sector público y privado en todo el mundo», señalaron las Agencias. «Sin embargo, las entidades de todo el mundo pueden mitigar las vulnerabilidades enumeradas en este informe aplicando los parches disponibles a sus sistemas e implementando un sistema de administración de parches centralizado».

Las 30 vulnerabilidades principales abarcan una amplia gama de software, incluido el trabajo remoto, las redes privadas virtuales (VPN) y las tecnologías basadas en la nube, que cubren un amplio espectro de productos de Microsoft, VMware, Pulse Secure, Fortinet, Accellion, Citrix, F5. Big IP, Atlassian y Drupal.

Las fallas más explotadas de forma rutinaria en 2020 son las siguientes:

  • CVE-2019-19781 (CVSS score: 9.8) – Citrix Application Delivery Controller (ADC) and Gateway directory traversal vulnerability
  • CVE-2019-11510 (CVSS score: 10.0) – Pulse Connect Secure arbitrary file reading vulnerability
  • CVE-2018-13379 (CVSS score: 9.8) – Fortinet FortiOS path traversal vulnerability leading to system file leak
  • CVE-2020-5902 (CVSS score: 9.8) – F5 BIG-IP remote code execution vulnerability
  • CVE-2020-15505 (CVSS score: 9.8) – MobileIron Core & Connector remote code execution vulnerability
  • CVE-2020-0688 (CVSS score: 8.8) – Microsoft Exchange memory corruption vulnerability
  • CVE-2019-3396 (CVSS score: 9.8) – Atlassian Confluence Server remote code execution vulnerability
  • CVE-2017-11882 (CVSS score: 7.8) – Microsoft Office memory corruption vulnerability
  • CVE-2019-11580 (CVSS score: 9.8) – Atlassian Crowd and Crowd Data Center remote code execution vulnerability
  • CVE-2018-7600 (CVSS score: 9.8) – Drupal remote code execution vulnerability
  • CVE-2019-18935 (CVSS score: 9.8) – Telerik .NET deserialization vulnerability resulting in remote code execution
  • CVE-2019-0604 (CVSS score: 9.8) – Microsoft SharePoint remote code execution vulnerability
  • CVE-2020-0787 (CVSS score: 7.8) – Windows Background Intelligent Transfer Service (BITS) elevation of privilege vulnerability
  • CVE-2020-1472 (CVSS score: 10.0) – Windows Netlogon elevation of privilege vulnerability
La lista de vulnerabilidades que han estado bajo ataque activo hasta ahora en 2021 se enumeran a continuación:

«El aviso pone en manos de cada organización corregir las vulnerabilidades más comunes, como los dispositivos de puerta de enlace VPN sin parches», dijo el Director de Operaciones de NCSC, Paul Chichester, al tiempo que instaba a priorizar el parcheo riesgo de ser explotado por actores malintencionados.

Fuente noticia: https://www.blog.segu-info.com.ar/
Fuente foto: freepik.es

El Centro de Competencia en Ciberseguridad con sede en Bucarest recibe luz verde del Consejo

● Consejo de la UE
20/04/2021 13:52 | Comunicado de prensa |

El Centro de Competencia en Ciberseguridad con sede en Bucarest recibe luz verde del Consejo

La UE está preparada para impulsar la seguridad de Internet y otras redes y sistemas de información críticos mediante el establecimiento de un Centro de Competencia en Ciberseguridad para aunar inversiones en investigación, tecnología y desarrollo industrial en ciberseguridad. El nuevo organismo, que tendrá su sede en Bucarest, Rumanía, canalizará en particular la financiación relacionada con la ciberseguridad de Horizonte Europa y el Programa Europa Digital.

Este ‘Centro Europeo de Competencia Industrial, Tecnológica y de Investigación en Ciberseguridad’ trabajará junto con una red de centros nacionales de coordinación designados por los Estados miembros.

El Centro también reunirá a las principales partes interesadas europeas, incluidas la industria, las organizaciones académicas y de investigación y otras asociaciones de la sociedad civil pertinentes, para formar una comunidad de competencias en ciberseguridad , con el fin de mejorar y difundir la experiencia en ciberseguridad en toda la UE.

El Consejo ha adoptado hoy el reglamento por el que se crea el Centro y la red. A esto le seguirá una adopción final por parte del Parlamento Europeo.

«El nuevo Centro de Competencia en Ciberseguridad y la red desempeñarán un papel clave para ayudar a proteger la infraestructura digital que muchos de nosotros usamos todos los días para el trabajo y el ocio, así como los sistemas y redes de información en áreas vitales como salud, transporte, energía, finanzas. mercados y sistemas bancarios. También reforzará la competitividad global de la industria de la ciberseguridad de la UE, las pymes en particular, y fortalecerá nuestro liderazgo y autonomía estratégica en el ámbito de la ciberseguridad «.
Mariana Vieira da Silva, Ministra de Estado portuguesa para la Presidencia, Presidencia del Consejo

El Centro de Competencia cooperará estrechamente con la Agencia de Ciberseguridad de la Unión Europea (ENISA).

Próximos pasos

La votación de hoy, realizada por procedimiento escrito, significa que el Consejo ha adoptado su posición en primera lectura. El acto jurídico ahora debe ser adoptado por el Parlamento Europeo en segunda lectura antes de ser publicado en el Diario Oficial de la UE. El reglamento entrará en vigor 20 días después de su publicación.

Reglamento por el que se establece el Centro Europeo de Competencia Industrial, Tecnológica y de Investigación en Ciberseguridad y la Red de Centros Nacionales de Coordinación – texto completo

Reglamento por el que se crea el Centro Europeo de Competencia Industrial, Tecnológica y de Investigación en Ciberseguridad y la Red de Centros Nacionales de Coordinación – Motivos del Consejo

Nuevo centro y red de competencia en ciberseguridad: acuerdo informal con el Parlamento Europeo (comunicado de prensa, 11 de diciembre de 2020)

El nuevo Centro Europeo de Competencia en Ciberseguridad se ubicará en Bucarest, Rumanía (comunicado de prensa, 10 de diciembre de 2020)

Ciberseguridad: cómo aborda la UE las ciberamenazas (información de referencia)

Un futuro digital para Europa (información de referencia)

Visita el sitio web

Email spoofing, una técnica común en ataques de phishing y spam

Email spoofing es una técnica que utilizan los atacantes para ocultar la verdadera dirección del remitente en un correo malicioso y sustituirla por una legítima suplantando la identidad de una empresa o un usuario al utilizar un dominio auténtico. Los atacantes suelen utilizar esta técnica en campañas de phishing o spam maliciosas para mejorar su eficacia al evadir controles antispam y hacer que los correos tengan una apariencia más creible.

Pero para comprender cómo funciona el email spoofing es importante dar un paso hacia atrás para entender los mecanismos involucrados en las comunicaciones.

Comunicaciones en el envío de correos electrónicos

Los sistemas que gestionan el envio y recepción de correos utilizan tres protocolos principales: en el envío se utiliza el protocolo SMTP (Simple Mail Transfer Protocol), y para la recepción se implementan los protocolos IMAP o POP, dependiendo del servidor que se use.

El protocolo SMTP se basa en transacciones entre remitente y receptor, emitiendo secuencias de comandos y suministrando los datos necesarios ordenados mediante un protocolo de control de transmisión de conexión (TCP). Una de estas transacciones cuenta con tres secuencias de comando/respuesta: La dirección de retorno o emisor (MAIL), la dirección del destinatario (RCPT) y el contenido del mensaje (DATA).

Estos datos generalmente son completados de manera automática por el servidor de nuestro proveedor de correo, en donde todos los usuarios cuentan con autenticación previa, con lo cual el protocolo no exige ningún tipo de verificación de identidad en su uso. Si bien hay algunos proveedores de correo como Gmail u Outlook que no permiten suplantar la identidad de correos dentro de su dominio, la mayoría de direcciones existentes pueden llegar a ser víctimas de este ataque.

LEER MAS

Fuente noticia: welivesecurity.com
Fuente foto: freepik.es

Ciberseguridad: el Consejo adopta unas Conclusiones sobre la estrategia de ciberseguridad de la UE

● Consejo de la UE

 

22/03/2021 10:29 | Comunicado de prensa |

Ciberseguridad: el Consejo adopta unas Conclusiones sobre la estrategia de ciberseguridad de la UE

 

El Consejo ha adoptado hoy unas conclusiones sobre la estrategia de ciberseguridad de la UE para la década digital. Esta estrategia fue presentada por la Comisión y el alto representante para asuntos exteriores en diciembre de 2020. Describe el marco de acción de la UE para proteger a los ciudadanos y empresas de la UE de las amenazas cibernéticas, promover sistemas de información seguros y proteger un ciberespacio global, abierto, libre y seguro. .

Las conclusiones señalan que la ciberseguridad es esencial para construir una Europa resiliente, verde y digital. Se fijan como objetivo clave lograr la autonomía estratégica preservando una economía abierta. Esto incluye reforzar la capacidad de tomar decisiones autónomas en el ámbito de la ciberseguridad, con el objetivo de fortalecer el liderazgo digital y las capacidades estratégicas de la UE.

En sus conclusiones, el Consejo destaca una serie de ámbitos de actuación en los próximos años, entre los que se incluyen:

– los planes para crear una red de centros de operaciones de seguridad en toda la UE para monitorear y anticipar señales de ataques a las redes

– la definición de una unidad cibernética conjunta que proporcionaría un enfoque claro al marco de gestión de crisis de ciberseguridad de la UE

– su firme compromiso de aplicar y completar rápidamente la implementación de las medidas de la caja de herramientas 5G de la UE y de continuar los esfuerzos realizados para garantizar la seguridad de las redes 5G y el desarrollo de las futuras generaciones de redes

– la necesidad de un esfuerzo conjunto para acelerar la adopción de estándares clave de seguridad de Internet , ya que son fundamentales para aumentar el nivel general de seguridad y apertura de Internet global al tiempo que aumenta la competitividad de la industria de la UE

– la necesidad de apoyar el desarrollo de un cifrado sólido como medio de proteger los derechos fundamentales y la seguridad digital, garantizando al mismo tiempo la capacidad de las autoridades policiales y judiciales para ejercer sus poderes tanto en línea como fuera de línea

– aumentar la eficacia y la eficiencia de la caja de herramientas de la ciberdiplomacia prestando especial atención a prevenir y contrarrestar los ciberataques con efectos sistémicos que podrían afectar a las cadenas de suministro, la infraestructura crítica y los servicios esenciales, las instituciones y procesos democráticos y socavar la seguridad económica

– la propuesta sobre el posible establecimiento de un grupo de trabajo de ciberinteligencia para fortalecer la capacidad específica de EU INTCEN en este ámbito

– la importancia de fortalecer la cooperación con las organizaciones internacionales y los países socios para promover la comprensión compartida del panorama de las amenazas cibernéticas

– la propuesta para desarrollar una agenda de creación de capacidad cibernética externa de la UE para aumentar la resiliencia y las capacidades cibernéticas en todo el mundo

Para garantizar el desarrollo, la aplicación y el seguimiento de las propuestas presentadas en la estrategia de ciberseguridad, el Consejo anima a la Comisión y al Alto Representante a establecer un plan de aplicación detallado. El Consejo también supervisará el progreso en la aplicación de las conclusiones a través de un plan de acción que se revisará y actualizará periódicamente.

Conclusiones del Consejo sobre la estrategia de ciberseguridad de la UE para la década digital

Ciberseguridad: cómo aborda la UE las ciberamenazas (información de referencia)

Visita el sitio web

 

Jornada online Ciberseguridad: cómo protegerse en la era digital | 25 de marzo

La Confederación de Empresarios de La Coruña en colaboración con Abanca y la empresa dooingIT Ciberseguridad celebrará, el próximo día 25 de marzo, jueves, a partir de las 09,30 horas una jornada online sobre Ciberseguridad: cómo protegerse en la era digital.

El objetivo de esta jornada es informar para fomentar los buenos hábitos en  seguridad, con el fin de poner al alcance de todos una concienciación completa a nivel de ciberseguridad, implantando una serie de pautas y protocolos de actuación para evitar ataques informáticos.

Ponente:

Juan Carlos Rodríguez Lemos, socio director de dooingIT Ciberseguridad. Ingeniero Superior de Telecomunicaciones. MBA y Master en Seguridad de la Información.

Si están interesados en asistir, les agradeceríamos nos confirmasen su asistencia, lo antes posible, a través del siguiente enlace,

[ INSCRIPCIÓN ONLINE ]

Una vez inscritos, recibirán en su correo  un enlace para la conexión a la jornada

Nuevo centro y red de competencia en ciberseguridad: acuerdo informal con el Parlamento Europeo

● Consejo de la UE
11/12/2020 14:13 | Comunicado de prensa |
Nuevo centro y red de competencia en ciberseguridad: acuerdo informal con el Parlamento Europeo

La UE está reforzando su capacidad para proteger a Europa contra las amenazas cibernéticas e impulsar la competitividad de la industria de la ciberseguridad de la UE. Hoy, los negociadores del Consejo y el Parlamento Europeo alcanzaron un acuerdo provisional sobre una propuesta para crear un Centro Europeo de Competencia Industrial, Tecnológica y de Investigación en Ciberseguridad y una red de centros nacionales de coordinación . Juntas, estas estructuras ayudarán a asegurar el mercado único digital, incluso en áreas como el comercio electrónico, la movilidad inteligente y la Internet de las cosas, y aumentarán la autonomía de la UE en el ámbito de la ciberseguridad.

El nuevo Centro de Competencia, junto con la red de centros de coordinación nacionales designados por los estados miembros, ayudará a la UE a poner en común y en red su experiencia en investigación, tecnología y desarrollo industrial de ciberseguridad, y promoverá el despliegue de las últimas soluciones de ciberseguridad.

El Centro, en cooperación con la red, entregará apoyo financiero relacionado con la seguridad cibernética, desde los programas de Horizonte Europa y Europa digital.

El Centro estará ubicado en Bucarest, Rumania . Su funcionamiento será financiado principalmente por Horizon Europe y Digital Europe.

El Centro también reunirá a las principales partes interesadas, la comunidad europea de competencias en ciberseguridad, para mejorar y difundir la experiencia en ciberseguridad en toda la UE. Los miembros de esta comunidad incluirán la industria, organizaciones de investigación académica, entidades públicas que se ocupan de asuntos operativos y técnicos de ciberseguridad, y actores relevantes de otros sectores que enfrentan desafíos de ciberseguridad.

El reglamento por el que se crea el Centro entrará en vigor 20 días después de su publicación en el Diario Oficial de la UE. El Centro se establecerá para el período comprendido entre la entrada en vigor del reglamento y el 31 de diciembre de 2029. Posteriormente, se liquidará, a menos que su mandato se prorrogue tras una evaluación y, potencialmente, una propuesta legislativa de la Comisión.

La UE también cuenta con la Agencia de Ciberseguridad de la Unión Europea (ENISA) permanente. Las actividades del nuevo Centro Europeo de Competencia Industrial, Tecnológica y de Investigación en Ciberseguridad complementarán las tareas de ENISA.

El acuerdo provisional alcanzado hoy está sujeto a la aprobación del Consejo . Ahora se presentará al Comité de Representantes Permanentes del Consejo (Coreper) para su aprobación.

El nuevo Centro Europeo de Competencia en Ciberseguridad se ubicará en Bucarest, Rumanía (comunicado de prensa, 10 de diciembre de 2020)

Ciberseguridad en Europa: normas más estrictas y mejor protección (información de referencia)

Un futuro digital para Europa (información de referencia)

Visita el sitio web

Ciberseguridad de los dispositivos conectados: el Consejo de la UE adopta unas Conclusiones

● Consejo de la UE
02/12/2020 19:38 | Comunicado de prensa |

Ciberseguridad de los dispositivos conectados: el Consejo adopta unas Conclusiones

Los dispositivos conectados , incluidas las máquinas, los sensores y las redes que componen la Internet de las cosas (IoT), desempeñarán un papel clave en la configuración del futuro digital de Europa, al igual que su seguridad.

El Consejo ha aprobado hoy unas conclusiones que reconocen el uso cada vez mayor de productos de consumo y dispositivos industriales conectados a Internet y los nuevos riesgos relacionados para la privacidad, la seguridad de la información y la ciberseguridad. Las conclusiones establecen prioridades para abordar esta cuestión crucial y para impulsar la competitividad global de la industria de IoT de la UE garantizando los más altos estándares de resiliencia, seguridad y protección.

Las conclusiones subrayan la importancia de evaluar la necesidad de una legislación horizontal a largo plazo para abordar todos los aspectos relevantes de la ciberseguridad de los dispositivos conectados, como la disponibilidad, la integridad y la confidencialidad. Esto incluiría especificar las condiciones necesarias para la colocación en el mercado.

La certificación de ciberseguridad, tal como se define en la Ley de ciberseguridad, será fundamental para elevar el nivel de seguridad dentro del mercado único digital. La Agencia de la UE para la Ciberseguridad ENISA ya está trabajando en esquemas de certificación de ciberseguridad, y las conclusiones invitan a la Comisión a considerar una solicitud de esquemas de certificación de ciberseguridad candidatos para dispositivos conectados y servicios relacionados.

El Consejo adoptó las conclusiones por procedimiento escrito.

Conclusiones del Consejo sobre la ciberseguridad de los dispositivos conectados

Ciberseguridad en Europa: normas más estrictas y mejor protección (información de referencia)

Visite el sitio web