Noti-SISAP

El gusano Morris fue el primer ejemplar de malware autorreplicable que afectó a Internet (entonces ARPANET). El 2 de noviembre de 1988, aproximadamente 6,000 de los 60,000 servidores conectados a la red fueron infectados por este gusano informático, lo que motivó que se creara el Equipo de Respuesta ante Emergencias Informáticas (CERT, por sus siglas en inglés) en respuesta a las necesidades expuestas durante el incidente. Disquete que contiene el código fuente para el gusano
CERT, Malware, Morris, Virus
, , , , ,
Virus Jerusalem - Conocido también como viernes 13. Un día viernes 13 suele ser otro día del calendario, para los supersticiosos podría ser considerado un día de mala suerte, para los que gustan de películas de terror recuerdan a Jason, pero para los informáticos es recordar un virus informático que fue el primer gran virus de la historia. Era un viernes 13 de octubre de 1987, cuando en la Universidad Hebrea de Jerusalem nacío al
Jerusalem, Viernes 13, Virus
, , , , ,
Brain, primer virus creado para DOS. El primer virus para DOS, Brain, también conocido como Lahore, Ashar, Virus Brain, Copy, Nipper, Pakistani flu y Pakistani Brain. Fue creado en 1986 por un programador pakistaní de 19 años Basit Farooq Alvi y su hermano Amjad Farooq Alvi, de Pakistán, según afirmaron con un propósito totalmente distinto al empleado; estos virtuosos desarrolladores de software crearon a Brain con la única intención de proteger, ante el emergente "pirateo",
Brain, DOSVirus, IBM, Virus
, , , ,
Por Jose Bolaños/Ingeniería SISAP Todos usamos cajeros automáticos (ATM’s). Es tan usual el uso de esta tecnología que muchas veces no nos detenemos a pensar en qué tan seguras son nuestras transacciones, y en qué tan confiable es el manejo de nuestro dinero a través de los ATM’s. En 2009 el mundo de los cajeros automáticos se vio conmovido por la aparición de Backdoor.Win32.Skimer, el primer programa malicioso que apuntaba a cajeros automáticos. Skimer atacaba los
Ataque, ATM's, Malware
, , ,
YAHOO: POSEEDOR DEL RÉCORD AL MAYOR NÚMERO DE CUENTAS ROBADAS Por Tomás Gálvez Muchos tuvimos o tenemos cuentas en Yahoo!, que durante mucho tiempo fue contendiente de Google como solución web integral al proveer noticias, correo electrónico, buscador de internet, etc. Hoy los noticieros llaman a Yahoo! un “antes-gigante del Internet”, anticipando su caída auxiliada por brechas a su seguridad de la información. En septiembre de 2016 Yahoo! reveló haber sufrido una brecha en la
Ataque, CIBER-ATAQUES, Cibercrimen
, , , ,
Cibercrimen: Secuelas del malware Mirai continúan perturbando servicios de conexión, ahora desde routers caseros. Por:  Tomás Gálvez http://www.geekculture.com/joyoftech/joyarchives/2340.html Si usted tiene contratado servicio de Internet en su hogar hay una alta probabilidad de que su router carezca de configuraciones de seguridad básicas. No es sólo su hogar, ni sólo Guatemala; es común en todo el mundo que los routers caseros sean inseguros. El 27 de noviembre de este año un malware derivado del infame Mirai
Cibercrimen, Mirai
, , , ,
Miles de dispositivos Android infectados por malware “Gooligan” Por: Jorge Utrera / ERI Si usted posee un dispositivo Android con versiones antiguas de este sistema operativo (incluyendo las versiones Jelly Bean, KitKat y Lollipop, correspondientes a los números 4.x y 5.x), su dispositivo puede estar infectado por el malware “Gooligan”. La amenaza que este malware presenta es severa. Gooligan es contraído con la descarga de muchas de las aplicaciones para Android disponibles en tiendas virtuales
Android, Ataque
Caso: PoisonTap – el dispositivo que convierte los puertos USB en una vulnerabilidad. Man-in-the-middle y Cache Poisoning en un económico paquete. Por: Tomás Gálvez / ERI Sisap http://www.instructables.com/id/How-to-power-nearly-anything-off-a-USB-port/ En un ambiente de oficina es buena práctica bloquear nuestra computadora antes de levantarnos del escritorio. Esto provee una línea de defensa contra terceros que deseen plantar malware en nuestro equipo, extraer información de él o incluso usarlo para actuar en nuestro nombre. En SISAP usamos el
CIBER-ATAQUES, VULNERABILIDADES
, , , , , ,
Caso: RAGENTEK – tres millones de puertas traseras para China alrededor del mundo. Un fabricante chino ha desarrollado software para celulares con predisposición para puertas traseras y ataques de man-in-the-middle… por segunda vez. Por Tomás Gálvez Imagen tomada de https://androidcommunity.com/security-researcher-finds-backdoor-to-mediatek-processors-open-to-hackers-20160201/ Los teléfonos inteligentes son la norma y la mayoría de usuarios guardan en ellos información personal y profesional. Dependiendo del usuario esta información puede comprender desde videos privados hasta secretos gubernamentales. Poseer acceso y control
CIBER-ATAQUES
, , , ,
Caso: BlackNurse – Denegación de servicio de bajo presupuesto Por Tomás Gálvez / ERI Cuando el fin es bloquear el servicio de una gigantesca empresa como Dyn la maquiavélica idea de usar millones de relojes, cámaras, celulares y demás dispositivos hoy en día conectados a internet es 100% eficaz. Sin embargo un redimensionamiento y un poco de estudio podrían hacer factible a cualquier persona con una computadora portátil un ataque de denegación de servicio de
Blacknurse, CIBER-ATAQUES, Cibercrimen, DDos, Uncategorized
, , , , ,