¿Sabes qué es un backdoor y en qué se diferencia de un troyano?
Los backdoor son una de las herramientas más utilizadas, de forma maliciosa o no, para acceder a sistemas de usuarios. Veamos cómo funcionan y sus tipos.
Educación: Técnico Superior en Administración de Sistemas Informáticos.
Resumen de carrera: Tras los estudios empecé a familiarizarme con temas relacionados con la seguridad informática, brindando soporte técnico primero y especializándome posteriormente en el seguimiento y análisis de amenazas, todo ello compaginado con las labores de concienciación y educación en ciberseguridad realizadas tanto a usuarios como empresas y fuerzas de seguridad.
Posición e historia en ESET:En 2005 me incorporé a trabajar en Ontinet.com, mayorista de las soluciones de seguridad de ESET en España, donde he desempeñado las labores de técnico de soporte primero, Director del departamento de Soporte, Director de Comunicación y Laboratorio hasta llegar a mi posición actual de Director de Investigación y Concienciación de ESET España.
¿Cuál es el malware que más odias? : El ransomware por las consecuencias económicas tan negativas que puede llegar a tener en las empresas.
Actividades favoritas:Los viajes (especialmente si son a Japón), la lectura, el cine y los videojuegos.
¿Cuál es tu regla de oro en el ciberespacio? : Nosotros somos nuestra peor vulnerabilidad pero también nuestro mejor antivirus.
¿Cuándo tuviste tu primer computador y de qué tipo era? : Mi primer ordenador en propiedad fue un IBM PS/2 Model 30 con 640K de RAM, 20 MB de disco duro y corriendo bajo MS-DOS 4.0. Unos años antes ambién tuve mi primera videoconsola, una Sega Master System a la que le di bastante uso.
¿Cuál es tu actividad o juego favorito en el computador? : Además de disfrutar con la mayoría de juegos retro de 8 y 16 bits en consola y PC, soy un gran fan de las sagas Civilization, XCOM y Fire Emblem. También suelo instalar un par de máquinas virtuales en mis equipos para analizar y estudiar el comportamiento del malware.
Los backdoor son una de las herramientas más utilizadas, de forma maliciosa o no, para acceder a sistemas de usuarios. Veamos cómo funcionan y sus tipos.
Josep AlborsTras varias vulnerabilidades en protocolos de comunicación, el estándar PCI DSS tomó esta decisión que afectará principalmente a los pagos online.
Josep AlborsConoce Teslacrypt, el nuevo ransomware que cifra las partidas guardadas de videojuegos
Josep AlborsSe informa a usuarios españoles de unas nuevas deducciones que pueden solicitar a través de una supuesta nueva herramienta de la Agencia Tributaria.
Josep AlborsCon el caso de Poodle aún reciente y ahora con FREAK Attack, queda claro que los sistemas de cifrado necesitan una actualización.
Josep AlborsEl centro europeo de lucha contra el cibercrimen realizó un operativo internacional contra la botnet Ramnit, que infectó 3,2 millones de sistemas.
Josep AlborsLos casos de ransomware crecieron pero ¿es esta una muestra representativa de los riesgos a los que están expuestos las empresas? Veamos sus preocupaciones.
Josep AlborsLenovo anunció que dejará de incluir a Superfish en sus portátiles. Se trata de un pequeño interceptador o proxy de comunicaciones.
Josep AlborsEl fallo puede hacer que la aplicación de Google email que se incluye por defecto en Android se cuelgue solo con recibir un mensaje especialmente diseñado.
Josep AlborsLos correos maliciosos indican que hay una factura pendiente de pago, con el fin de propagar malware en Brasil: en verdad se descarga un fichero ejecutable.
Josep AlborsTan solo ha bastado analizar los términos y condiciones de privacidad de Samsung para ver el uso del reconocimiento de voz que hacen sus Smart TV.
Josep AlborsSe encontró un fallo de seguridad en automóviles BMW con el software ConnectedDrive, que están equipados con una tarjeta SIM.
Josep AlborsSe propaga mediante el envío masivo de correos electrónicos en español, utilizando la información de contacto de una compañía de suministro de agua.
Josep AlborsLa falla en la librería glibc de Linux permitiría a un atacante tomar remotamente el control de un sistema sin conocer las credenciales de acceso.
Josep AlborsLa decisión de WhatsApp de suspender las cuentas de la app no oficial WhatsApp Plus causó revuelo entre los usuarios. Veamos por qué usar apps oficiales.
Josep AlborsSamy Kamkar contruyó un keylogger camuflado en un cargador USB que registra las pulsaciones de teclados inalámbricos Microsoft. Veamos cómo podría usarse.
Josep AlborsIncidentes como la filtración de fotos de Jennifer Lawrence mostraron la importancia de cuidar los datos. Veamos cómo activar doble autenticación en iCloud.
Josep AlborsAnalicemos a Thunderstrike, un nuevo ataque que usa el puerto Thunderbolt para instalar código malicioso en la memoria ROM de arranque EFI de una MacBook.
Josep AlborsSe ha visto nuevamente una clásica amenaza para usuarios de dispositivos móviles: un contacto envía un SMS con un enlace acortado a una supuesta foto.
Josep AlborsDesde 2010, muchos han buscado un sucesor de Stuxnet que supusiera un daño físico a una empresa o infraestructura crítica. ¿Será que ya se ha encontrado?
Josep AlborsFakedebuggerd es una nueva amenaza para Android que se vale de técnicas de rootkit para poder evitar su eliminación, y que tiene como objetivo robar información del teléfono.
Josep AlborsUna vulnerabilidad permitiría que Poodle funcionara también en algunas implementaciones de TLS, incluyendo la más reciente 1.2.
Josep AlborsEl ransomware se descarga en un archivo ejecutable comprimido en un ZIP. Los atacantes usaron webs con fallos de seguridad para alojar a TorrentLocker.
Josep AlborsTanto si los datos filtrados son auténticos como si no, la reputación de Sony Pictures está en juego, afectada por incidentes similares en los últimos años.
Josep AlborsTentadoras ofertas en el MarketPlace de Steam incluyen un supuesto salvapantallas que en realidad contenía una amenaza para los preciados bienes de juego.
Josep AlborsHoy Internet es una gran herramienta indispensable. Los adultos deben acompañar a los menores en su uso y evitar que se cierren, fomentando el diálogo.
Josep AlborsTécnicas o vectores de ataque que se salen de lo habitual podrían ser efectivos. Hoy hablaremos de AirHopper y otras nuevas formas de robar información.
Josep AlborsSe ha descubierto una vulnerabilidad en Mac OS X 10.10 (Yosemite) llamada Rootpipe, que permitiría a un atacante conseguir permisos de administrador.
Josep Albors