Mérida, Yucatán 97314, México

ventas@hals.com.mx

Home Blog Page 3

Hals Intelligence distribuye en México la mejor solución de cifrado de comunicación y llamadas Seguras “SIKUR Messenger”.

0

Hals Intelligence distribuye en México el sistema de comunicaciones seguras más potente del mundo, SIKUR, sistema integral que permite cifra los datos de personas y empresas. Permite realizar llamadas, enviar y recibir mensajes y correos electrónicos de forma segura.

Usando la agilidad y la misma productividad de los teléfonos convencionales, SIKUR Messenger crea un ambiente corporativo y seguro para el intercambio de información secreta.

Ofrece tecnología de punta, con lineamientos seguros en su creación y programación, esto se refiere a que no es un aplicativo que descargamos para mantener segura la información, sino que es una solución integral de comunicaciones seguras.

La fuga de información, es el dolor de cabeza de muchas empresas, por eso los niveles altos de cifrado grado militar, control y gestión que ofrece SIKUR Messenger, se convierte en una solución integral y atractiva para pequeñas, medianas y grandes empresas.

SIKUR Messenger, es el resultado de años de investigación y esfuerzo, por personas que contribuyen con la seguridad de la información.

En México puede adquirir esta tecnología y otras asociadas a la protección de comunicaciones desde la empresa Hals Intelligence ubicada en Mérida, Yucatán.

Contacto: https://hals.com.mx    ventas@hals.com.mx

Hals Intelligence. Android pide desinstalar estas seis aplicaciones por tener un peligroso virus

La empresa de seguridad informática Pradeo detectó seis aplicaciones de Android que poseen en malware llamado “Joker”. El sistema operativo le pidió a todos sus usuarios que borren esas apps de sus smartphones para proteger su privacidad.

Las seis aplicaciones que contienen este virus son “Push Message-Texting & SMS”, “AppLock de seguridad”, “Convenient Scanner 2″, “Emoji Wallpaper”, “Separate Doc Scanner” y “Fingertip GameBox”.

“Joker es un bot malicioso (categorizado como Fleeceware) cuya actividad principal es simular clics e interceptar SMS para suscribirse a servicios premium de pago no deseados sin el conocimiento de los usuarios”, explicó la empresa Pradeo en un comunicado.

Luego, agrega que “al utilizar la menor cantidad de código posible y ocultarlo por completo, Joker genera una huella muy discreta que puede ser difícil de detectar”.

Android ya desactivó estas seis aplicaciones y las eliminó del Play Store. Sin embargo, les pidió a los usuarios que ya tengan estas apps descargadas que las eliminen para preservar la seguridad de sus datos.

Hals Intelligence te mantiene siempre informado sobre las ultimas novedades en el mundo de la ciberseguridad.

Home

WhatsApp revela 6 errores que permiten a los atacantes ejecutar código de forma remota

0

WhatsApp reveló 6 errores de seguridad a través de su sitio de avisos de seguridad dedicado que permite a los atacantes ejecutar código remoto.

WhatsApp es una aplicación de mensajería utilizada por más de dos mil millones de usuarios en todo el mundo. Todas las vulnerabilidades se divulgan en un sitio de asesoramiento de seguridad dedicado destinado a proporcionar detalles más transparentes sobre las vulnerabilidades para los usuarios y los profesionales de la seguridad.

“Nos tomamos muy en serio la seguridad de nuestros usuarios y proporcionamos una protección líder en la industria para nuestros usuarios en todo el mundo. Nuestro equipo de seguridad de WhatsApp trabaja con expertos de todo el mundo para adelantarse a las posibles amenazas ”, se lee en la publicación del blog.

6 errores de seguridad de WhatsApp

CVE-2020-1894: un error de desbordamiento de escritura de pila en WhatsApp Business para Android
CVE-2020-1891 -Un parámetro controlado por el usuario utilizado en videollamadas en WhatsApp para Android
CVE-2020-1890: un problema de validación de URL en WhatsApp para Android
CVE-2020-1889: problema de omisión de funciones de seguridad en las versiones de escritorio de WhatsApp
CVE-2020-1886 – Un desbordamiento de búfer en WhatsApp para Android
CVE-2019-11928: un problema de validación de entrada en las versiones de escritorio de WhatsApp

CVE-2020-1894

Un desbordamiento de escritura de pila que permite a los atacantes ejecutar código arbitrario cuando reproducen un mensaje push to talk especialmente diseñado.

Afecta a WhatsApp para Android antes de la v2.20.35, WhatsApp Business para Android antes de la v2.20.20, WhatsApp para iPhone antes de la v2.20.30 y WhatsApp Business para iPhone antes de la v2.20.30.

CVE-2020-1891

Un parámetro controlado por el usuario utilizado en una videollamada en WhatsApp permitió una escritura fuera de los límites en dispositivos de 32 bits.

El error afecta a WhatsApp para Android antes de la v2.20.17, WhatsApp Business para Android antes de la v2.20.7, WhatsApp para iPhone antes de la v2.20.20 y WhatsApp Business para iPhone antes de la v2.20.20.

CVE-2020-1890

Un problema de validación de URL en WhatsApp para Android antes de la v2.20.11 y WhatsApp Business para Android antes de la v2.20.2 permitiría la ejecución de datos con formato incorrecto en un mensaje de etiqueta que carga imágenes de la URL controlada por el remitente.

CVE-2020-1889

Un problema de omisión de funciones de seguridad en las versiones de WhatsApp Desktop anteriores a la v0.3.4932 podría haber permitido el escape de la zona de pruebas en Electron y la escalada de privilegios si se combinaba con una vulnerabilidad de ejecución remota de código dentro del proceso de renderización de la zona de pruebas.

CVE-2020-1886

Un desbordamiento de búfer en WhatsApp para Android antes de la v2.20.11 y WhatsApp Business para Android antes de la v2.20.2 podría haber permitido una escritura fuera de los límites a través de una transmisión de video especialmente diseñada después de recibir y responder una videollamada maliciosa.

CVE-2019-11928

Un problema de validación de entrada en las versiones de WhatsApp Desktop antes de la v0.3.4932 podría haber permitido la creación de scripts entre sitios al hacer clic en un enlace de un mensaje de ubicación en vivo especialmente diseñado.

RIESGO ALTO. Encontradas 2 Vulnerabilidades para Windows 8.1 y Windows Server 2012 R2

Sistemas afectados:

Windows 8.1, Windows RT 8.1 y Windows Server 2012 R2 Descripción:

Las vulnerabilidades afectan al Servicio de acceso remoto (RAS) y permitirían a un atacante llevar a cabo una escalada de privilegios si consiguiera explotar estas vulnerabilidades. Referencias (CVE):
CVE-2020-1530, CVE-2020-1537

Solución:

Aplicar la actualización de software de emergencia fuera de banda para los sistemas Windows 8.1, Windows RT 8.1 y Windows Server 2012 R2, que pueden descargarse desde el sitio web del Catálogo de actualizaciones de Microsoft ( KB4578013).

SpiderFoot, Inteligencia contra amenazas cibernética mediante técnicas OSINT, Hals Intelligence.

En esencia, la inteligencia sobre amenazas cibernéticas (CTI) se refiere a la recopilación y el análisis de datos, cuyos resultados son utilizados por los equipos de seguridad para determinar qué acciones son necesarias para ayudar a prevenir, detectar y responder a las amenazas cibernéticas.

CTI proporciona a las operaciones de seguridad información un mecanismo de procesos establecidos claves para una postura proactiva de ciberseguridad. 

Esta diapositiva de “ CTI – Ataques avanzados de seguridad cibernética de UIT” de Richard Kerkdijk ilustra la relación entre las diferentes formas de CTI y los elementos clave de seguridad de una organización.

Aprovechando OSINT para CTI “Ataques Avanzados de Seguridad Cibernetica de UIT”

Hay muchas fuentes diferentes de información disponible públicamente que se pueden compilar y analizar con el fin de generar inteligencia sobre amenazas. La información obtenida de la recopilación de Open Source Intelligence (OSINT) puede ayudar a las organizaciones a identificar áreas potenciales de riesgo.

Por ejemplo, algunas organizaciones pueden recopilar OSINT en sus propias direcciones de correo electrónico, ip u otros indicadores en sus sistemas conectados a Internet. Los hallazgos podrían usarse para generar inteligencia sobre amenazas e identificar posibles objetivos de alto rango para ataques de phishing. Encontrar direcciones de correo electrónico en pastes, darkweb, bases de datos o herramientas de recopilación de datos. Una vez que se han identificado los objetivos, el equipo de seguridad puede tomar mejor las medidas de prevención o planificar una respuesta de Ciberseguridad.

Investigación de amenazas con OSINT

 

Los profesionales de la seguridad también pueden usar OSINT para las investigaciones a fin de obtener una mejor visibilidad de las amenazas que pueden enfrentar su organización. Por ejemplo, SpiderFoot se puede utilizar para escanear múltiples fuentes OSINT en busca de información sobre una dirección IP sospechosa , correos electrónicos de phishing u otra actividad relacionada. 

OSINT también se puede aprovechar contra amenazas persistentes avanzadas (APT). Al correlacionar el OSINT recopilado con las direcciones IP, las direcciones de correo electrónico y otros indicadores en sus sistemas conectados a Internet, los equipos de seguridad pueden contextualizar la actividad sospechosa para una investigación más profunda y un conocimiento de la situación. El análisis OSINT también puede proporcionar a las operaciones de seguridad pistas sobre los métodos de ataque APT y ayudarlos a reconstruir las actividades potencialmente maliciosas.

SpiderFoot HX le permite investigar entidades a través de una interfaz gráfica intuitiva. Consultar fuentes de datos OSINT no requiere conocimiento de su esquema API.

Valor de la automatización

La recopilación, clasificación y análisis de OSINT puede convertirse fácilmente en una tarea abrumadora, especialmente para organizaciones más grandes donde puede haber muchos miles de puntos de datos para revisar. Con las plataformas OSINT automatizadas, el personal de seguridad puede optimizar muchos procesos que serían increíblemente cansado o abrumador de realizar manualmente. El tiempo dedicado a recopilar e investigar información sobre direcciones IP, dominios, correos electrónicos y otra información disponible públicamente sospechosos se puede reducir en gran medida con la automatización. Además, las herramientas automatizadas a menudo brindan a los usuarios la capacidad de realizar múltiples tareas desde la misma interfaz, incluida la visualización. 

Ejecución de un análisis automático en SpiderFoot HX contra un conjunto de objetivos.

SpiderFoot permite a los usuarios recopilar OSINT de múltiples fuentes, ordenar los datos e investigar los hallazgos desde una sola plataforma y también puede proporcionar a los usuarios monitoreo continuo y notificación instantánea, lo que permite que las operaciones de seguridad detecten nuevas exposiciones a medida que surgen.

Fuente: https://www.spiderfoot.net/

Herramienta de OSINT para Instagram.OSINTGRAM

¿Qué es OSINT?

Si escuchaste el nombre, pero te pregunta qué significa, OSINT significa Open Source Intelligence (en español Inteligencia de Fuentes Abiertas), que se refiere a cualquier información que legalmente se pueda obtener de fuentes públicas y gratuitas sobre un individuo u organización. 

Osintgram es una herramienta de OSINT en Instagram.  https://github.com/LevPasha/Instagram-API-python y https://github.com/woj-ciech/OSINT/tree/master/insta.

Osintgram ofrece una shell interactiva para realizar análisis en la cuenta de Instagram de cualquier usuario por su alias/usuario. Puedes conseguir:

- info            Obtener información del objetivo
- addrs           Obtener todas las direcciones registradas por las fotos del objetivo
- followers       Obtener los seguidores del objetivo
- followings      Obtener usuarios seguidos por el objetivo
- hashtags        Obtener hashtags utilizados por el objetivo
- likes           Obtener los likes totales de los posts del objetivo
- comments        Obtener el total de comentarios los posts del objetivo
- tagged          Obtener la lista de usuarios etiquetados por objetivo
- photodes        Obtener la descripción de las fotos del objetivo
- photos          Descargar las fotos del usuario en la carpeta de salida
- captions        Obtener los subtítulos de las fotos del usuario
- mediatype       Obtener el tipo de posts del usuario (foto o video)
- propic          Descargar la foto de perfil del usuario
- stories         Descargar las historias del usuario 

Puedes encontrar el uso detallado de los comandos aquí.

La herramienta usa Python3.

Registro de Cambios

  • v0.1 liberación inicial
  • v0.2 se añadió la característica de escribir en el archivo la salida de los comandos
  • v0.3 características adicionales: photos, captions, mediatype, propic
  • v0.4 ver cambios
  • v0.5 ver cambios

Instalación

  • Fork/Clona/Descarga este repositorio:
git clone https://github.com/Datalux/Osintgram.git
  • Navega al directorio y ejecuta:
cd Osintgram
pip3 install -r requirements.txt
  • Crear un subdirectorio config
mkdir config
  • Crea en la carpeta config el archivo: username.conf y escribe el nombre de usuario de tu cuenta Instagram
  • Crea en la carpeta config el archivo: pw.conf y escribe la contraseña de tu cuenta Instagram.
  • Ejecuta el script main.py:
python3 main.py <target username>

Actualización

Ejecuta git pull en el directorio de Osintgram

Contramedida Electrónica. Barridos electrónicos, Hals Intelligence

El Barrido Electrónico es una contramedida electrónica de seguridad que consiste en la búsqueda física mediante instrumental específico de dispositivos encubiertos de captura “cámaras espías, micrófonos espías”, almacenamiento y transmisión de audio y video por medios eléctricos, electrónicos y electromagnéticos.

Nuestros especialistas cuentan con los equipos y conocimientos requeridos para el contraespionaje electrónico y ofrecemos un completo servicio de barrido electrónico, recomendado para clientes particulares, instituciones gubernamentales y pequeñas o medianas empresas que garantizan la seguridad de los ambientes que se analizan.

Aplicaciones


El Barrido Electrónico se aplica como medida preventiva en salas de sesiones y despachos en las cuales se van a llevar a cabo reuniones y entrevistas importantes y confidenciales, en ambientes donde realicen actividades personas que por condiciones de trabajo o personales son susceptibles a procedimientos de robo de información.

Como medida secundaria ante la sospecha o indicio de fuga de información, se aplica en estos casos la recomendación de ampliación de los ambientes a analizar, ya sean salas de secretarias, vehículos, centrales telefónicas, teléfonos móviles y domicilios.

En base al constante estudio de aparatos de espionaje, investigaciones propias y a nuestra experiencia, hemos desarrollado un procedimiento de Barrido Electrónico que garantiza la seguridad de los ambientes que se analizan.

Nuestro servicio Incluye:

-Escaneo de Radio Frecuencia de campo cercano.

-Análisis espectral hasta 6 Ghz.

-Detección de Junturas no Lineales.

-Análisis de la línea eléctrica

-Inspección Ocular de todos los artefactos eléctricos y

electrónicos.

-Escaneo de Señales Inalámbricas de video.

-Escaneo Óptico de lentes de cámara oculta.

-Verificación ocular de trama telefónica “dentro” de la oficina.

-Informe técnico enviado vía e-mail dentro de los 4 días

posteriores al servicio.

Servicio Complementario

Hals Intelligence te recomienda hacer un pentesting para complementar el servicio de barrido electrónico, ya que con ello también se descarta espionaje por medios informáticos como computadoras, celulares o infraestructuras comprometidas.

Como configurar la privacidad en Tik Tok

Con más de 800 millones de usuarios activos al mes, Tik Tok es hoy la red social más popular entre niños, adolescentes y jóvenes adultos. De origen chino, america y latinoamerica, esta red social que se hizo popular en 2018 se convirtió en la app más con mayor cantidad de descargas en lo que va del 2020. Para aquellos que todavía no saben de qué se trata, Tik Tok se centra en compartir videos cortos con música y efectos. Es realmente muy divertida, y por su propuesta diferente y gran cantidad de filtros y herramientas de edición se ha vuelto furor entre los mas chicos. Teniendo en cuenta el éxito y la gran cantidad de usuarios que la utilizan, aprovechamos que hoy se celebra el Día Mundial de las Redes Sociales para compartir algunas recomendaciones a la hora de configurar la privacidad en Tik Tok.

La dinámica de uso en sí es muy similar a Instagram. En cada video está la opción de poner me gusta, dejar un comentario o guardar la canción que está sonando en ese clip, así como la opción para compartir. También cuenta con la opción de seguir otras cuentas y tener seguidores, así como un chat para enviar mensajes; aunque no tiene la funcionalidad de historias o publicaciones temporales. Si bien esta red viene en cierta forma a ocupar el lugar que dejó Snapchat entre los mas jóvenes, y poco a poco ha ido ganándole terreno a Instagram, las configuraciones de privacidad y seguridad no distan mucho de las que venimos viendo en otras redes sociales.

Cómo configurar la privacidad en Tik Tok

Para acceder al menú de configuración en Tik Tok los pasos son los mismos que en Instagram: dentro de tu perfil, presionando en los tres puntitos ubicados en la parte superior derecha verás el menú de ‘Ajustes y Privacidad’. A continuación, repasamos los puntos más importantes que recomendamos tener en cuenta.

En la opción ‘Administrar Cuenta’ encontraremos las diferentes formas de iniciar sesión. Tik Tok permite autenticarse de varias maneras: utilizando una contraseña, cuentas de otras redes sociales o utilizando el método del código de verificación. Sin embargo, si configuramos solo una de estas formas, corremos el riesgo de que un atacante pueda tomar control de la cuenta, por lo que la recomendación es configurar la cuenta utilizando un número de teléfono y un correo electrónico que servirán de método de validación a la hora de iniciar sesión en un dispositivo nuevo.

Por otro lado, en la opción ‘Seguridad’ de esta misma pestaña podemos revisar los dispositivos donde tenemos sesión iniciada y la actividad de la cuenta en los últimos días para detectar movimientos inusuales.

Dentro de las opciones de ‘Privacidad y Seguridad’ encontramos todo lo relacionado a permisos y accesos a nuestro contenido. Por defecto, cuando creamos la cuenta en Tik Tok la misma es ‘pública’; es decir que cualquiera puede ver nuestro contenido, por eso la primera recomendación es considerar ponerla como ‘privada’. De esta forma, al igual que en Instagram, solo los seguidores que hayas aceptado podrán ver tus contenidos.

Al igual que en Instagram, Tik Tok permite también filtrar comentarios agresivos o abusivos de forma tanto manual como automática.

Avanzando en las opciones de configuración encontramos dos funciones muy útiles para los más chicos: la desintoxicación digital y la sincronización familiar:

En el caso de la desintoxicación digital, como su nombre lo indica, permite gestionar el tiempo de uso de la aplicación y el tipo de contenido que se muestra.

La ‘gestión de tiempo en pantalla’ sirve para limitar el uso de la aplicación a una cantidad máxima y acumulable de minutos diarios. De esta forma, una vez alcanzado el límite diario la aplicación requerirá un código de acceso para seguir usando Tik Tok cada vez que el usuario ingrese. Esta configuración es muy útil para evitar un exceso de pantallas tanto en niños como en adultos.

Por otro lado, el ‘modo restringido’ se utiliza para filtrar aquellos contenidos que han sido previamente identificados como inapropiados para menores de edad.

A diferencia de otras redes sociales, Tik Tok cuenta con una función de control parental llamada ‘sincronización familiar’. Esta opción permite de manera muy sencilla vincular el dispositivo de un menor de edad con el de sus padres o tutores. Una vez vinculados los dispositivos, la cuenta administradora podrá configurar las opciones de ‘gestión de tiempo en pantalla’ y ‘modo restringido’ en la cuenta del menor, así como también restringir las búsquedas y limitar quien puede escribirle mensajes directos por chat.

Si bien la sincronización familiar no permite forzar que la cuenta del menor sea privada ni modificar las opciones de privacidad, sin duda es un muy buen complemento para acompañar a los chicos en el uso de esta red sin invadir su privacidad.

Por último, al momento de realizar una publicación, la aplicación ofrece tres opciones de quién podrá visualizarla: tus seguidores, tus amigos (es decir, tus seguidores a los que también sigues) o solo tú; es decir, privada. También permite restringir los comentarios, los dúos y las reacciones. Aquí se introduce el concepto de ‘dúo’ que es cuando otro usuario toma un video publicado, le añade su propia grabación y lo publica nuevamente. Es decir que el video original es subido una y otra vez con diferentes interacciones de otros usuarios.

A lo largo de este post hemos detallado las configuraciones mas destacadas de privacidad y seguridad en Tik Tok. Tal vez esta publicación quede obsoleta dentro de unos cuantos meses cuando la aplicación introduzcan actualizaciones y nuevas opciones o quizás dentro de poco se popularice una nueva red social con nuevos paradigmas. Internet crece día a día con nuevas propuestas y desafíos, pero lo cierto es que no importa cual sea esa nueva funcionalidad, o la red que usaremos dentro de unos años, siempre y cuando tengamos en cuenta nuestra privacidad y podamos elegir como y con quien compartir nuestra información.

Los riesgos a la privacidad de FaceApp y recomendación Hals Intelligence

Millones de personas están publicando fotos de ellos mismos editando nuevamente con FaceApp, pero ¿cuáles son los riesgos de privacidad?.

La aplicación FaceApp, que puede cambiar tu apariencia haciéndote ver viejo, más joven o cambiando tu género, está ganando nuevamente popularidad en México, pero ¿cuáles son los riesgos detrás de esta app?

La aplicación comenzó a ganar popularidad cuando millones de personas, incluyendo a famosos, comenzaron a usarla para cambiar su apariencia haciendo el divertido “desafío FaceApp”. Para el verano de 2019 tuvo una segunda ola de popularidad que parece estar llegando nuevamente en este 2020.

Aun cuando se han hecho estudios para verificar el tráfico y datos que envía a los servidores rusos no se ha detectados riesgos de ciberseguridad, pero no dejemos a un lado que estamos hablando de una aplicación con inteligencia artificial y hay que pensar dos veces antes de permitir que una aplicación tenga acceso a tus fotografías y que estas queden en servidores de terceros durante “48 horas “ supuestamente, para ser más claros, estás proporcionando tus datos biométricos, mismos que se utilizan para funciones de reconocimiento facial, por ejemplo, como contraseñas.

Por otro lado, FaceApp asegura que sólo recopila la información a la que los usuarios den acceso y proporcionará datos de Facebook, por ejemplo, únicamente si los usuarios vinculan el inicio de sesión con la red social. Dicha información puede ser utilizada para fines comerciales y estadísticos y la popular aplicación es clara con ello.

Así que como empresa de ciberseguridad, te podemos recomendar que antes de ser parte de esta moda de verano, que parece venir de regreso cada año, considera si es realmente relevante compartir tu foto e información con terceros y verifica qué acceso estás otorgando a esta y otras aplicaciones.

Los usuarios preocupados por el uso de FaceApp pueden ver directamente los accesos otorgados a la aplicación, así como considerar si es necesario o no tener FaceApp instalado en sus dispositivos. 

Hals Intelligence / Hugo López / 9995766020 / https://hals.com.mx

Miles de millones de dispositivos con Internet en peligro de un megahackeo.

Los dispositivos del IoT están cada vez más presentes en nuestros hogares (Smart tv, focos inteligentes, aires acondicionados, refrigeradores inteligentes, centros de lavado,etc). Muchos de ellos, por desgracia, no reciben actualizaciones de seguridad a pesar de estar conectados a Internet. Por ello, en cuanto se descubre un fallo en ellos, se convierten en vulnerables para siempre. Y ahora, el Departamento de Seguridad Nacional de Estados Unidos y CISA ICS-CERT han lanzado una advertencia tras descubrir casi una veintena de vulnerabilidades que afectan a 500 fabricantes de todo el mundo.

Llamadas Ripple20, las 19 vulnerabilidades de día cero afectan a la librería de software de bajo nivel TCP/IP desarrollada por Treck. Si un atacante consigue aprovecharse del fallo, puede obtener control total de un dispositivo sin que haya ni siquiera interacción del usuario.

Que es Ripple20 ? son 19 vulnerabilidades y 2 de ellas con un  peligro de 10.

La empresa israelí que ha descubierto las vulnerabilidades, JSOF, afirma que los dispositivos afectados se encuentran en todas partes, incluyendo hogares, industrias, hospitales, centros de datos, transportes, centrales nucleares, petróleo, etc. Con ello, es posible robar datos de una impresora, hacer que falle una máquina, cambiar el flujo de una tubería para que explote, etc.

Millones de dispositivos se quedarán sin parche

 

Los investigadores han contactado a los fabricantes afectados, entre los que encontramos a empresas como HP, Schneider Electric, Intel, Rockwell Automation, Caterpillar o Baxter. La mayoría han reconocido las vulnerabilidades, y el resto están analizándolo todavía antes de comunicarlo al público. La revelación de estas vulnerabilidades ha sido retrasada dos veces por culpa del Covid-19, extendiendo el periodo de gracia de 90 a 120 días. No obstante, algunas empresas parecían más preocupadas por no ver dañada su imagen que por parchear las vulnerabilidades.

Como muchos dispositivos no van a recibir parches, Hals Intelligence te recomienda minimizar la exposición a Internet de estos dispositivos, o directamente asegurarse de que no tienen conexión a Internet. Otra opción es aislarlos de la red principal de las empresas o del hogar, pudiendo usar por ejemplo una red WiFi de invitados para estos dispositivos o generar una VPN y lo idóneo seria conectar un firewall que impida su ataque.

Hugo López de los Santos

Hals Intelligence

9995766020