Setech CIA. LTDA.

Setech CIA. LTDA. Somos proveedores de Soluciones y Servicios de IT, especializados en seguridad y auditoria informática, la seguridad informatica es importante para SETECH.

Nuestros Servicios

Comprende funciones de asesoramiento en las siguientes áreas:

Auditoría Informáticas
Legalización de Software
Desarrollo de software,
Bases de datos
Implementación de tecnología
Evaluación de Riesgos
Establecimiento de Métricas
Detección de Vulnerabilidad
Test de Intrusión
Análisis Forense
Cumplimiento Normativo: Ley de comercio electrónico, ISOElaboración de:
Políticas de Seguridad
Normas
Procedimientos
Protocolos para instalación segura de equipamiento
Proyectos de Plan de Contingencia del Negocio. Instalación Segura de Servidores e Infraestructura. Implementación y control de normas de seguridad. Soporte Técnico

Esta aplicación tiene varios frentes por los que entran los hackers. Desde el inicio de sesión, en el que los usuarios p...
14/04/2020

Esta aplicación tiene varios frentes por los que entran los hackers. Desde el inicio de sesión, en el que los usuarios pueden ser rastreados a través de Linkedin o Facebook, hasta poder conectarse a una videollamada utilizando un ID aleatorio.

El éxito de Zoom en esta cuarentena ha sido muy notable y eso ha dejado al descubierto muchas carencias de la app en cuanto a seguridad y privacidad.

25/08/2019
    Ningún equipo está exento a un ataque informático. Conoces la solución.
23/08/2019

Ningún equipo está exento a un ataque informático. Conoces la solución.

    protege tus dispositivos, estás siendo espiado y no te cuidas, hazlo por tu familia, hazlo por ti.
23/08/2019

protege tus dispositivos, estás siendo espiado y no te cuidas, hazlo por tu familia, hazlo por ti.

12/11/2018
12/11/2018

Deja volar tu imaginación sin límites, con la F6200 ahora podrás imprimir tus diseños con una calidad superior con su tecnología de sublimación. Asómbrate: http://bit.ly/2PHU2CD

09/05/2018
25/04/2018
16/02/2018
Pronóstico | Los ciberdelincuentes preferirán Android y el sector sanitario en 2018:Sophos prevé que los ataques de malw...
10/01/2018

Pronóstico | Los ciberdelincuentes preferirán Android y el sector sanitario en 2018:
Sophos prevé que los ataques de malware dirigidos a dispositivos móviles y al sistema operativo Android sigan aumentando durante el año 2018. Asimismo, los sectores más vulnerables, como el sanitario, continuarán siendo objetivos clave de los ataques por ransomware.
Desde los juegos online, pasando por los dispositivos portátiles, hasta las apps de los móviles, la tecnología se está utilizando prácticamente en todos y cada uno de los momentos de la vida cotidiana de la gente. Sin embargo, la desventaja de vivir en la actual sociedad hiperconectada reside en que las personas también se encuentran en una situación de extrema vulnerabilidad frente a los ciberataques.

El Informe SophosLabs 2018 Malware Forecast revela cómo se está extendiendo el malware en las tecnologías de uso cotidiano y cómo cada año los ciberdelincuentes se vuelven más inteligentes en sus ataques, lo que hace que cada vez sea de mayor importancia que los usuarios sean más precavidos y estén más atentos a los posibles peligros que implican este tipo de amenazas.

Mientras que muchos usuarios pueden pensar que este tipo de ataques nunca les afectarán, la investigación realizada por Sophos, líder global en seguridad para protección de redes y endpoints, revela todo lo contrario. Ricardo Maté, director general de Sophos Iberia, desgrana los riesgos más destacados de 2017 señalados en el informe y matiza qué podemos esperar para 2018:

El ransomware puede estar en cualquier plataforma: móviles y tablets no se escapan

Este año, WannaCry sacudió al mundo entero ya que el cybersecuestro representó más del 45% de todo el ransomware rastreado, seguido muy de cerca por Cerber con un 44.2%, según el último Informe de Malware de Sophos. Tan solo en septiembre, el 30,4% del malware malicioso de Android procesado por SophosLabs fue ransomware. Estando la mayoría de estos ataques dirigidos a usuarios de Windows, pero viéndose aumentada la cantidad de ataques en otras plataformas, incluidas Android, Mac y Linux.

Los ataques de ransomware han reorientado su atención en los últimos dos años hacia los sectores con mayor probabilidad de pagar, como la sanidad, el gobierno, la infraestructura crítica y las pequeñas empresas. Debido a que el sector sanitario es una de las industrias más lucrativas por pagos de ransomware o venta de los registros médicos, la sanidad ha sido un gran objetivo en 2017 y sin duda continuará siéndolo en 2018.

El malware se esconde en las aplicaciones de Android

Al revisar Google Play, Sophos ha descubierto que la cantidad de las diferentes amenazas se había duplicado desde el año pasado. Un tipo de malware, apodado ‘GhostClicker’, estuvo en Google Play durante casi un año, disfrazándose como parte de la biblioteca de servicios. Este malware solicitaba permiso de administración del dispositivo y simulaba activamente los anuncios de clic para obtener ingresos.

Otro de los hallazgos fue Lipizzan, un spyware que infectó hasta 100 dispositivos. Aunque no parezca un gran número, resulta que se trataba de un malware específico diseñado concretamente para controlar la actividad del teléfono y extraer datos de aplicaciones populares, como el correo electrónico, el SMS, la ubicación o las llamadas de voz.

Los ataques de malware como éste no muestran signos de reducirse en un futuro, ya que los cibercriminales saben que funcionan. Por lo tanto, para evitar ser una víctima de malware para Android, Sophos sugiere a los consumidores que tengan en cuenta estos aspectos:

• Recurrir solamente a Google Play: aunque no sea perfecto, realiza un gran esfuerzo para evitar que el malware llegue en un primer momento.

• Evitar las aplicaciones con poca reputación y ser especialmente cauteloso al usar un dispositivo de la empresa.

• Parchear los dispositivos a menudo. Es necesario verificar la actitud de los proveedores ante las actualizaciones.

El número de aplicaciones maliciosas ha aumentado de manera constante en los últimos cuatro años, alcanzando casi los 3,5 millones en 2017, por lo tanto, es probable que veamos un nuevo aumento en 2018, incluidas trampas en juegos online aún más traicioneras.

Las filtraciones de datos no desaparecerán

La sociedad hiperconectada tiene su contra en que las personas son extremadamente vulnerables a los ciberataques, como quedó claro recientemente con el hackeo de Uber, que afectó a 57 millones de clientes y conductores. Lamentablemente, no hay motivos para creer que estas filtraciones de datos vayan a disminuir en 2018, y con la entrada en vigor del GDPR en mayo, continuará siendo un tema candente y que continuaremos viendo.

Es imposible predecir con total exactitud todo lo que sucederá en 2018, sin embargo, es bastante probable que Android y Windows continúen siendo fuertemente atacados con ransomware y otros tipos de malware. El correo electrónico también seguirá siendo el principal vector de ataque que amenace la seguridad cibernética corporativa, especialmente en el caso de ataques dirigidos.

Cuatro son las tendencias que han destacado en 2017 y que probablemente dominarán 2018:

1. Una oleada de ataques ransomware alimentados por el RaaS, y amplificados por el resurgimiento de gusanos.

2. Una explosión de malware de Android en Google Play y en otras plataformas.

3. Continuos esfuerzos para infectar ordenadores Mac.

4. Las amenazas en Windows, alimentadas por exploit-kits DIY (Do It Yourself), harán muy sencillo atacar las vulnerabilidades de Microsoft Office.
fuente: Diarioit.com

Nuevo ransomware Charger ataca a Android mediante app disponible en Google Play:Una vez instalada en el terminal móvil, ...
08/01/2018

Nuevo ransomware Charger ataca a Android mediante app disponible en Google Play:
Una vez instalada en el terminal móvil, roba sus contactos, mensajes SMS y solicita permisos de administrador. Si el usuario los concede, el ransomware bloquea el dispositivo y muestra un mensaje exigiendo pago, bajo la amenaza de vender información personal en el mercado negro.

Diario TI 06/02/17 11:25:58
Los expertos de Check Point® Software Technologies Ltd. (NASDAQ: CHKP) descubrieron Charger en la aplicación EnergyRescue, disponible en Google Play Store. Una vez instalada en el terminal móvil, roba sus contactos, mensajes SMS y solicita permisos de administrador. Si el usuario los concede, el ransomware bloquea el dispositivo y muestra un mensaje exigiendo pago, bajo la amenaza de vender información personal en el mercado negro.

“Usted tiene que pagarnos, de lo contrario iremos vendiendo su información personal en el mercado negro cada 30 minutos. GARANTIZAMOS AL 100% QUE TODOS SUS ARCHIVOS SE RESTAURARÁN DESPUÉS DE RECIBIR EL PAGO. ¡DESBLOQUEAREMOS EL DISPOSITIVO MÓVIL Y ELIMINAREMOS TODOS SUS DATOS DE NUESTRO SERVIDOR! ¡APAGAR SU TELÉFONO NO SERVIRÁ DE NADA, TODOS SUS DATOS ESTÁN ALMACENADOS EN NUESTROS SERVIDORES! TODAVÍA PODEMOS VENDERLOS PARA SPAM, FALSIFICAR SU IDENTIDAD, COMETER CRÍMENES BANCARIOS, etc. Recolectamos y descargamos todos sus datos personales. Tenemos toda la información sobre sus redes sociales, cuentas bancarias, tarjetas de crédito. Recopilamos todos los datos sobre sus amigos y familiares”.

La demanda de rescate de 0,2 Bitcoins (aproximadamente 165 euros) es mucho más alta que la que se ha visto en los ransomware móviles hasta ahora. En comparación, DataLust pedía sólo 14 euros. Los ingresos se hacen a una cuenta Bitcoin concreta, pero hasta el momento no se han encontrado pagos.

Charger es una amenaza muy particular, ya que en lugar de instalar campañas de publicidad fraudulentas, ataca directamente al bolsillo de los usuarios. Al igual que FakeDefender y DataLust, esto podría ser un indicador del mayor esfuerzo de los desarrolladores de malware móvil por ponerse al nivel que los de ransomware para PCs.

Similar a otros malware vistos en el pasado, comprueba la configuración local del dispositivo y no se ejecuta si el dispositivo se encuentra en Ucrania, Rusia o Bielorrusia. Esto se hace probablemente para evitar que los desarrolladores sean procesados en sus propios países o sean extraditados.

La mayoría de los programas maliciosos que se encuentran en la tienda oficial de Google contienen sólo un pequeño ejecutable que posteriormente descarga el malware completo en el dispositivo. Charger, sin embargo, utiliza un envoltorio más pesado, que hace más difícil que el malware permanezca oculto. Sus desarrolladores incluyeron técnicas avanzadas para aumentar sus capacidades de evasión y que se mantuviera en Google Play el mayor tiempo posible. Cuando Check Point descubrió la amenaza, se puso en contacto con Android para que eliminaran la app infectada y tomaran las medidas correctas de protección.

Para protegerse contra Charger, y contra amenazas similares, Check Point recomienda utilizar software de prevención de amenazas móviles. El malware que ataca a smartphones y tablets se ha disparado en los últimos tiempos. Contar con una solución de protección avanzada es la única forma de estar un paso por delante de los ciberdelincuentes.
Fuente: www.diarioit.com

Dirección

Pasaje San Gabriel 253 Y Jorge Juan
Quito
EC100104

Horario de Apertura

Lunes 08:30 - 17:00
Martes 08:30 - 17:00
Miércoles 08:30 - 17:00
Jueves 08:30 - 17:00
Viernes 08:30 - 17:00

Página web

Notificaciones

Sé el primero en enterarse y déjanos enviarle un correo electrónico cuando Setech CIA. LTDA. publique noticias y promociones. Su dirección de correo electrónico no se utilizará para ningún otro fin, y puede darse de baja en cualquier momento.

Contacto El Consultorio

Enviar un mensaje a Setech CIA. LTDA.:

Compartir

Share on Facebook Share on Twitter Share on LinkedIn
Share on Pinterest Share on Reddit Share via Email
Share on WhatsApp Share on Instagram Share on Telegram