Resumen de seguridad: protección para familias y 0-day en Flash

Bienvenido al resumen de seguridad de esta semana, que incluye una guía de seguridad para familias a lo largo de los años, una alerta de Adobe sobre un 0-day en Flash y la propagación de Locky en España.

Seguridad en línea para familias a todas las edades

¿Estás buscando una guía práctica para ser un padre cibernético (o digipadre) en el siglo XXI? Entonces no te pierdas este artículo que te enseña cómo responder y gestionar la protección de tu hijo a medida que crece. Son consejos para que sepas qué restricciones y permisos aplicar según la edad, porque es necesario que te mantengas siempre un paso adelante.

Locky se propaga en falso mensaje de Correos de España

Josep Albors analizó una nueva campaña de propagación del resonante ransomware Locky, que usa la estética y el nombre de Correos, el operador español de servicio postal y paquetería.

“Los delincuentes se han esmerado un poco más de lo normal y han evitado cometer faltas de ortografía, añadiendo también las tildes correspondientes a las palabras que las requieren y utilizando una codificación de caracteres que no muestre símbolos extraños”, señaló Albors.

Adobe advierte sobre vulnerabilidad zero-day en Flash

“Si estás ejecutando Adobe Flash en tu computadora Windows, Mac, Linux o Chrome OS estás potencialmente en riesgo”, alertó el analista de seguridad Graham Cluley. El experto reportó el último boletín de seguridad de Adobe, que hablaba sobre un 0-day en Flash.

Cluley aconsejó: “Claro que tiene sentido montar una defensa en capas en tus sistemas informáticos, la cual debe incluir mantener tu antivirus y otros software actualizados”.

Lista práctica de tareas para el sysadmin

sysadmin

Joaquín Molina trabaja en ESET España y se define como “un administrador de sistemas concienciado en la seguridad”. Desde esa perspectiva, elaboró un listado con las 10 tareas esenciales de un sysadmin, que cualquier persona en ese rol debería controlar en sus infraestructuras.

Tras la autenticación vienen la autorización y el control de acceso

En una nueva entrega de la serie de las cuatro “A” de la administración de cuentas, la investigadora de ESET Lysa Myers se enfocó en la autorización y el control de acceso. Explicó que estos se relacionan con las políticas de acceso, para controlar el ingreso a determinados sistemas o aplicaciones y excluir a quienes no se ajustan al criterio.

“Para que la autorización y el control del acceso se lleven a cabo con éxito, necesitarás dos cosas: buena autenticación y buenas políticas”, afirmó.

¿Cuánto spam envía un atacante?

El investigador senior de ESET Camilo Gutiérrez exploró el tráfico que generaba una máquina infectada tras descargar un archivo malicioso en una red P2P. Gracias a ello logró determinar la frecuencia de envío de mensajes de spam desde las máquinas víctima y cuántos usuarios se pueden ver afectados.

“Los invito a pensar en la gran cantidad de spam que se genera si un atacante logra infectar cientos o miles de máquinas con una amenaza de este tipo. Podrían ser 6.000.000 mensajes si un atacante logra comprometer muchos equipos de manera simultánea, e incluso podría lograr que este envío de correos basura sea constante, por ejemplo, incluyéndolos en una botnet”, explicó Gutiérrez.

Autor , ESET

Síguenos