viernes, 20 de octubre de 2017

Informe de tendencias: Estado de la Ciberseguridad de las empresas españolas

Las empresas continúan siendo extremadamente vulnerables incluso con fallos de seguridad que llevan años solucionados. En niveles increibles. "MÁS DEL 80%" :-D ¿Son seguras las empresas y organismos españoles? ¿Somos más o menos seguros que otros países de nuestro entorno? ¿Es suficiente el incremento medio en la inversión en seguridad? ¿Invertimos nuestros recursos en seguridad de forma eficiente? Tantos años del programa "MÁS VALE PREVENIR" de Ramón Sánchez Ocaña y todavía esta España nuestra seguimos poniendo los parches cuando ocurren los problemas... Quieres cambiar la tendencia??? CONSÚLTANOS... www.sicag.es

Informe de tendencias: Estado de la Ciberseguridad de las empresas españolas
Este análisis ha puesto de manifiesto que se requiere más trabajo para integrar la ciberseguridad en el núcleo de todos los negocios y así evitar que errores muy básicos den pie a los mayores riesgos e incidentes que vemos a diario.
En este sentido, las conclusiones obtenidas por este informe son:

«El nivel de seguridad de las empresas españolas se sitúa por debajo de la media europea.»

A pesar de contar con organizaciones muy maduras y sofisticadas en el ámbito de la ciberseguridad, los resultados del estudio posicionan a las empresas españolas ligeramente por debajo de la media europea. Mientras países como Alemania o Francia lideran esta clasificación, España se mantiene en un nivel algo inferior junto a otros países como Italia, Portugal, Croacia o Eslovenia.

«Las dos empresas del IBEX 35 con mejor rating pertenecen al sector financiero y al de energía / recursos.»

Una tercera parte de las empresas presentan un nivel de seguridad intermedio o avanzado, de acuerdo a su rating. De entre ellas, las dos empresas que destacan por poseer el mejor rating, pertenecen a los sectores financiero y energía / recursos.

«Más de un 85% de las empresas del IBEX 35 son vulnerables a POODLE, Logjam, DROWN y FREAK.»

Las organizaciones españolas no gestionan de forma eficaz las vulnerabilidades y carecen de políticas de actualización y parcheo adecuadas. Los resultados del informe desvelan que un gran número de las organizaciones analizadas están expuestas a estas cuatro vulnerabilidades de tipo criptográfico. El problema adquiere una dimensión mayor ya que la mayoría de las vulnerabilidades detectadas llevan publicadas más de un año en la National Vulnerability Database (NVD) del National Institute of Standards and Technology (NIST), y cuentan con exploits públicos para explotarlas.

«Las amenazas dirigidas al canal móvil se han abierto paso hasta la tercera posición en la clasificación de las infecciones más extendidas en las empresas españolas.»

Por otro lado, se confirma que, con el aumento del uso de dispositivos móviles, los riesgos derivados de su uso no dejan de crecer. Los riesgos no sólo afectan a las empresas por el uso que realizan sus empleados de las aplicaciones móviles, sino que también afectan a las relaciones que las compañías tienen con sus clientes finales a través de la suplantación de aplicaciones móviles.
«Solo 6 empresas del IBEX 35 no presentaron ningún compromiso en el último año.»Más de un 80 % de las empresas analizadas se han visto afectadas por algún tipo de malware, en el último año. Destacan distintas familias de malware especialmente dirigidas a determinados sectores como Multiplug en el sector Aeroespacial / Defensa. Asimismo, es remarcable el hecho de que la infección más extendida, Conficker, que afecta a más de un 60 % de las empresas del IBEX 35, cuente con un parche desde hace varios años.
Para realizar este informe se ha contado con la información proporcionada por nuestro partner BitSight, que calcula los ratings de seguridad de las empresas tomando como base información externa a las propias organizaciones. El conjunto de datos sobre el que se ha realizado el informe engloba alrededor de 1 000 000 de direcciones IPs atribuidas a un total de 850 organizaciones.



lunes, 16 de octubre de 2017

Importante vulnerabilidad en WPA2

Fecha de publicación: 
16/10/2017
Importancia: 
5 - Crítica
Recursos afectados: 
Dispositivos que utilizan redes inalámbricas a través del protocolo WPA2, tanto puntos de acceso y routers como clientes wifi, como teléfonos móviles o equipos portátiles.
Actualmente se han confirmado los siguientes dispositivos como vulnerables: Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys entre otros. Para ampliar información puede ponerse en contacto con su proveedor.
Nota: A medida que se conozcan versiones y sistemas operativos afectados se completará esta información.
Descripción: 
Se ha descubierto una importante vulnerabilidad en el protocolo de cifrado de comunicaciones inalámbricas WPA2. Según los detalles publicados, esta vulnerabilidad permite que en algunos casos un atacante pueda capturar y descifrar el tráfico de una red WiFi que utilice cifrado WPA2.
Aunque la vulnerabildad no permite descubrir la contraseña utilizada, si es posible capturar y descifrar todo el tráfico a partir de un fallo en el proceso de intercambio de claves de cifrado utilizadas en la comunicación entre el punto de acceso y los clientes de la red.
Solución: 
Aún no se conoce una solución para esta vulnerabilidad.
Nota: Las actualizaciones con los diferentes parches se irán publicando por los distintos fabricantes de dispositivos y sistemas operativos, y se completará esta información a medida que se conozcan.
Las recomendaciones para mitigar esta vulnerabilidad son las siguientes:
  • Seguir utilizando WPA2, ya que sigue siendo el mecanismo de seguridad más fiable.
  • Evitar utilizar redes inalámbricas para enviar o consultar información sensible.
  • Si tu dispositivo lo permite, utilizar WPA en combinación con AES-CCMP y evitando WPA-TKIP.
Detalle: 
La vulnerabilidad descubierta en el protocolo WPA2 se produce en el proceso de intercambio de claves (handshake) entre el punto de acceso y el cliente. Este proceso de intercambio de claves tiene 4 pasos. En el paso 3 del mismo es donde se puede producir un ataque, forzando a los clientes a reinstalar la clave ya intercambiada y permitiendo a partir de esa nueva reinstalación reiniciar los parámetros asociados (números de paquetes trasmitidos, vectores de inicialización (nonce) paquetes enviados o reenviados, etc.).
Estos ataques se producen debido a la posibilidad de volver a utilizar la misma clave con valores nonce que ya se utilizaron en otro momento de la comunicación, facilitando de esta manera que un mensaje con un contenido conocido vuelva a ser enviado y ser utilizado para descifrar mensajes con el mismo valor.
Al reiniciar estos parámetros, el protocolo de cifrado puede verse comprometido y ser atacado descifrando la comunicación, reenviando paquetes, etc. Esta vulnerabilidad se ha demostrado utilizando un conjunto de técnicas que han sido denomidadas como key reinstallation attacks (KRACKs).
Se ha publicado un vídeo con una prueba de concepto de esta vulnerabilidad:



Referencias: 

miércoles, 11 de octubre de 2017

Detectada una campaña de 'phishing' que utiliza la imagen de Bankia para robar credenciales bancarias

Detectada una campaña de 'phishing' que utiliza la imagen de Bankia para robar credenciales bancarias

Los ciberdelincuentes envían correos que imitan el diseño de la entidad con la supuesta resolución de una incidencia en la cuenta del usuario para infectar el equipo con un troyano.


La compañía de ciberseguridad Panda Security ha alertado de la existencia de una campaña de phishing que utiliza la imagen de correos electrónicos corporativos de la entidad bancaria Bankia para introducir un troyano en el equipo de su víctima. La empresa española ha advertido que este ciberataque ha afectado a cientos de compañías y particulares en las últimas horas.

Panda Security ha informado a través de su página web de que ciberdelincuentes han enviado falsos correos electrónicos que imitan el diseño de Bankia, a través de los que informan en nombre de la entidad de la resolución de una supuesta incidencia en la cuenta bancaria del usuario. Para ello, adjuntan un documento de texto con falsa información detallada del proceso que, al ser abierto, ejecuta el troyano bancario TrickBot en el equipo.

Los autores de esta campaña de phishing intentan ganarse la confianza de sus víctimas poniendo como nombre del archivo adjunto "DocumentoSeguro.doc". La macro de este fichero utiliza la herramienta PowerShell -incluida por defecto en las versiones del sistema operativo Windows a partir de Windows 7- para ejecutar el malware. Según ha recordado Panda Security, esta técnica "está ganando mucha popularidad en los últimos tiempos".

Al habilitar el uso de macros del documento, este crea un PowerShell que intentará descargar desde determinados servidores de distribución una supuesta imagen en formato .png, que realmente es el archivo TrickBot dañino. A continuación, este se ejecutará en el sistema, con el objetivo de robar credenciales bancarias de la víctima cuando esta acceda a determinadas páginas web como plataformas de pago, bancos y sitios de compra y venta de criptomoneda.

Panda Security, que ha advertido que este ciberataque ha afectado "a cientos de compañías y particulares" en las últimas horas, ha recordado que el 91% de los incidentes informáticos comienzan con un correo electrónico de phishing. La compañía española ha recomendado que no se activen las macros de un documento de texto "si no se está seguro que proviene de una fuente fiable", así como la instalación de una solución de seguridad avanzada, en los casos de empresas, y la concienciación de los trabajadores acerca de la importancia de la ciberseguridad en el buen funcionamiento de la compañía.

Leer más

jueves, 14 de septiembre de 2017

BlueBorne Fallos de seguridad en Bluetooth pueden ser utilizados para infectar dispositivos

La empresa de seguridad Armis ha descubierto un total de 8 vulnerabilidades (4 de las cuales han sido calificadas como críticas), agrupadas bajo el nombre de BlueBorne, que afecta a diferentes tipos dispositivos a través de la tecnología Bluetooth y que puede permitir al atacante tomar el control del dispositivo infectado y propagar el malware a otros dispositivos que cuenten con el Bluetooth activo sin necesidad de autorización o autenticación por parte del usuario.



Recursos afectados

Usuarios que cuenten con sistemas operativos Android, iOS, Linux o Windows en sus ordenadores, dispositivos móviles así como dispositivos IoT, que tengan activo tanto Internet como el Bluetooth.

Hasta el momento se han visto afectados los siguientes sistemas operativos:

Android (todas las versiones).
iOS (desde iOS 9.3.5 hacia atrás) y AppleTV desde 7.2.2 hacia atrás.
Linux (cualquier dispositivo con BlueZ instalado).
Windows (desde Windows Vista en adelante).

Solución

Si tus dispositivos cuenta con cualquier sistema operativo de los indicados en la sección “Recursos afectados”, y además tienen habilitado Bluetooth, corren riesgo de infección. Para protegerlos de las vulnerabilidades te recomendamos, además de desactivar el Bluetooth cuando no lo estés utilizando, seguir las siguientes pautas:

Google ha publicado una actualización de seguridad de Android que soluciona las vulnerabilidades en los sistemas afectados cubriendo versiones desde 4.4.4. No obstante, existe una aplicación para saber si el dispositivo es vulnerable o no, desarrollada por la propia empresa que detectó la vulnerabilidad.
Microsoft soluciona las vulnerabilidades que afectan a sus sistemas operativos todas las versiones desde Vista), en el boletín de seguridad de setiembre.
Los dispositivos que usan iOS en versiones anteriores a 9.3.5 son vulnerables. No se conocen aún actualizaciones de seguridad para los dispositivos afectados.
RedHat ha publicado un parche para diferentes versiones de sus sistemas operativos Linux en el siguiente sitio.
De manera adicional:

Aplica todas las actualizaciones de seguridad del sistema operativo y el software/aplicaciones instalados en tus dispositivos.
Si no fuera posible desactivar Bluetooth, consulta directamente con el proveedor o el fabricante del producto por si se diera el caso que necesitase de una actuación adicional.
Ten cuidado al habilitar Bluetooth en espacios públicos ya que tiene un alcance de alrededor de 10 metros, lo que podría poner el dispositivo en riesgo ante este tipo de malware.

Detalles

El ataque BlueBorne se compone de varias etapas. En primer lugar, el atacante localiza conexiones Bluetooth activas a su alcance. Los dispositivos se pueden identificar aun si no están configurados en modo "detectable". A continuación, el atacante obtiene la dirección MAC del dispositivo (identificador único). Además, podrá determinar qué sistema operativo está usando su víctima, y ajustar el malware en consecuencia. Posteriormente hará uso del Bluetooth para infectar el dispositivo de su víctima y así podrá controlar su comunicación o tomar el control total sobre el mismo y utilizarlo para una amplia gama de fines maliciosos.
Para aquellos usuarios en saber más sobre el problema, Armis ha compartido pruebas de concepto para las plataformas Linux, Windows y Android:

Ver videos de demostración explotando esta vulnerabilidad

Linux: https://www.youtube.com/watch?v=U7mWeKhd_-A
Windows: https://www.youtube.com/watch?v=QrHbZPO9Rnc
Android: https://www.youtube.com/watch?v=Az-l90RCns8

Referencias

The IoT Attack Vector “BlueBorne” Exposes Almost Every Connected Device
BlueBorne Bluetooth Vulnerabilities
BlueBorne, una vulnerabilidad en Bluetooth con capacidad de autopropagación

Leer noticia en OSI



domingo, 26 de marzo de 2017

Herramientas para jovenes del Gobierno de Canarias

Hoy traemos una lista de aplicaciones y enlaces sobre la educación, compartidas en la app del Gobierno de Canarias.

eGOBCAN




En estas herramientas y enlaces, podemos encontrar concienciación sobre ciberseguridad, prevención sobre el acoso y ciberacoso (CIBER-Bullyng) en las escuelas y sobre el machismo. 
Como también herramientas para contacto con el 112, que debería venir de fábrica en todos los dispositivos, para que sirvan también como protección ante problemas que puedan surgir en nuestras vidas.

Creemos que son herramientas muy interesantes que tod@s deberíamos tener siempre a mano y por eso las publicamos esperando sea útil para nuestra sociedad.

Sin MachiSmo Amor 3.0 (SMS)
¿Molas en pareja? ¿Tú relación funciona o deberías dejarlo? En esto del amor… ¿Tienes ideas anticuadas y un poco machistas? ¿O eres de Amor 3.0? 

Descúbrelo con estos divertidos test de SMS y, si te atreves, ¡hazlos en pareja!

¿Estabas pensando tatuarte el nombre de tu pareja? ¡Espérate! Chequea tu relación, a tu pareja, a ti mism@, a tu idea del amor, etc. con los diferentes niveles de la APP SMS Amor 3.0 ¡Actualízate!

© Edita: Instituto Canario de la Igualdad http://www.gobiernodecanarias.org/icigualdad/



Cibermolo. App móvil del ICI
¿Molas en pareja? ¿Tú relación funciona o deberías dejarlo? En esto del amor… ¿Tienes ideas anticuadas y un poco machistas? ¿O eres de Amor 3.0? 

Descúbrelo con estos divertidos test de SMS y, si te atreves, ¡hazlos en pareja!

¿Estabas pensando tatuarte el nombre de tu pareja? ¡Espérate! Chequea tu relación, a tu pareja, a ti mism@, a tu idea del amor, etc. con los diferentes niveles de la APP SMS Amor 3.0 ¡Actualízate!




FRESS 112
FRESS 112 es una aplicación gratuita creada exclusivamente para optimizar la solicitud de atención a emergencias poniendo la última tecnología al servicio de tu seguridad. Con solo apretar un botón se pueden enviar al centro de emergencias tanto la ubicación exacta donde se encuentra el teléfono, como abrir canales de vídeo, texto con traducción simultánea a mas de 60 idiomas, voz e imágenes en tiempo real. Adicionalmente, permite enviar datos clave como grupo sanguíneo o enfermedades crónicas registradas en tu perfil.
FRESS 112 funciona actualmente en Las Islas Canarias. Está en trámite de implantación en varias CCAA y Continuamente se incorporan nuevos territorios al proyecto FRESS 112, pero el botón de llamada estará siempre activo en todos los países. Allá donde vayas estarás más protegido con FRESS 112, la app que puede salvar tu vida.



FACEBOOK DE Eco Escuela 2.0
https://m.facebook.com/ecoescuela20
FACEBOOK DE Educación Gobcan
https://m.facebook.com/EDUC.gobcan/

lunes, 20 de marzo de 2017

Múltiples vulnerabilidades en Moodle


Desde SISTEMAS INFOMÁTICOS CANARIOS apoyamos la educación y hoy nos hacemos eco de una noticia publicada por el CERTSI (Capacidad de Respuesta a incidentes de Seguridad de la Información del Ministerio de Energía, Turismo y Agenda Digital y del Ministerio del Interior)



Múltiples vulnerabilidades en Moodle
Fecha de publicación:
20/03/2017
Importancia:
4 - Alta
Recursos afectados:
Las siguientes versiones de Moodle se ven afectadas por alguna o varias de las vulnerabilidades descritas:

Versiones 3.2 hasta la  3.2.1
Versiones  3.1 hasta la 3.1.4
Versiones  3.0 hasta la 3.0.8,
Versiones  2.7.0 hasta la 2.7.18
Descripción:
Se han publicado varias vulnerabilidades que afectan a la plataforma Moodle, una de las cuales podría permitir la ejecución de código remota.

Solución:
Actualizar a las versiones 3.2.2 y 3.1.5 que solucionan las vulnerabilidades. En caso de ser necesario el uso de versiones 3.0.X o 2.7.X, la recomendación es actualizar a 3.0.9 o 2.7.19.

Detalle:
De las cuatro vulnerabilidades reportadas, dos son de criticidad baja y otras dos son de criticidad alta, cuyo detalle es el siguiente:

Ejecución remota de código: A través de una inyección SQL por parte de un usuario registrado en el interfaz web de la versión 3.2.1 se puede realizar una ejecución remota de código. De forma similar se podría realizar esa inyección por parte de administradores a través de los servicios web de versiones anteriores.
XSS en adjuntos de pruebas de cursos anteriores: Cuando los archivos adjuntos como pruebas de cursos anteriores se visualizan con usuarios diferentes al que lo subió, no se fuerza su descarga, lo que hace que se abran en sus sesiones de Moodle actual.

Leer más

viernes, 10 de marzo de 2017

Crean un disco duro con ADN

Un equipo de investigadores de la Universidad de Columbia y el Centro del Genoma de Nueva York (EE. UU.) ha recurrido a una vieja solución proveniente de la propia naturaleza para almacenar información con una capacidad extraordinaria: el ADN. Los científicos han diseñado un sistema capaz de almacenar 215 petabytes (1 petabyte = 1.000 millones de megabytes) de datos por gramo de material genético, lo que significa 100 veces más potente que otros intentos previos de almacenamiento en ADN.




Los expertos han diseñado un algoritmo que puede desbloquear el almacenamiento potencial del ADN casi en su totalidad, comprimiendo la información en sus cuatro nucleótidos básicos sin peligro de que se pierda o se degrade con el tiempo.

Leer más


jueves, 2 de marzo de 2017

¡¡Alerta!! Nuevo correo detectado con enlace a CriptoVirus, No piques

Cuidado con los correos que se abren sobre todo para los usuarios que no tienen cuentas de correo electrónico bien protegidas.

En este caso se trata de un enlace a un archivo en Internet que al abrirlo comienza a cifrar la información del ordenador.



El mensaje detectado tiene el siguiente texto. (Aunque siempre pueden haber cambios tanto en el asunto, en el enlace y en el texto)

ASUNTO: "Esta es tu Factura" ó "Detalles del pago" ó "la Factura"

CUERPO DEL MENSAJE:
Información sobre la factura: https://dl.dropboxusercontent.com"SEGUIDO DE UN CÓDIGO QUE DIRIGE HACIA UN ARCHIVO EN DROPBOX"

Saludos cordiales,
Nombre de una persona

Como siempre hacemos hincapié en una serie de recomendaciones que ya hemos publicado en otras ocasiones que pueden leer en el siguiente enlace.

10 consejos para protegerte de los ciberataques, Recomendaciones del (Centro Criptológico Nacional)

No hemos encontrado referencias buscando información en centros oficiales como INCIBE, POLICÍA NACIONAL, etc... con estos textos no obstante ya hemos informado para que se publique. Aunque confirmamos de la existencia de esta alerta que se debe tener en consideración.

10/03/2017
Ya existe el aviso oficial: Intentan secuestrar nuestros ficheros con una falsa factura

Imágenes de correos con el enlace de la infección...




Imágenes que se muestran al ejecutarse el virus con éxito en el equipo...





miércoles, 1 de marzo de 2017

Nuevo Phishing que suplanta a Paypal

Ha sido detectado un sitio web que simula ser PayPal. Su objetivo es robar datos personales, bancarios y de tarjetas de crédito de usuarios.

Recursos afectados

Cualquier usuario que haya recibido similar al descrito en este aviso y que tenga cuenta en PayPal.

Solución

En el caso de haber recibido un correo electrónico informándote de algún problema con tu cuenta de PayPal, y de haber introducido tus datos en varios formularios que simulan ser de PayPal, debes modificar las credenciales de PayPal inmediatamente, así como avisarles de lo ocurrido lo antes posible.

También hay que comunicárselo al banco con la máxima brevedad posible, a fin que prevengan un uso ilegítimo de la tarjeta y/o de la cuenta corriente.

En caso de que esa contraseña la uses en otros servicios, cámbiala en cada uno de ellos.

Par evitar ser víctima de fraudes de tipo phishing, sigue nuestras recomendaciones:

No abras correos de usuarios desconocidos o que no hayas solicitado, elimínalos directamente.No contestes en ningún caso a estos correos.Precaución al seguir enlaces y descargar ficheros de correos, aunque sean de contactos conocidos.Si no hay certificado, o si no es del sitio al que entramos, no facilitaremos ningún tipo de información personal: nombre de usuario, contraseña, datos bancarios.

Detalles

La operativa de estas páginas fraudulentas suele seguir los mismos pasos, que normalmente comienzan con la llegada de un correo electrónico simulando ser de PayPal, y cuyo contenido puede ser algún mensaje alarmante, como la detección de actividad “extraña” en la cuenta, algún pago importante al que le falta algún trámite, o que se necesita la validación de los datos del usuario. Su fin es provocar alarma en los usuarios, lo que les apremiará a hacer clic en un enlace que simula ser legítimo, y enlazará con la falsa web, en este caso http://crm.serXXXch.com.

En primer lugar, la página solicitará la introducción de las credenciales de PayPal:

Si se hace clic en «Iniciar sesión», se cargará otro formulario en el cual nos pedirán todos los datos de nuestra tarjeta de crédito.

Si pulsamos en el botón «Continuar», se solicitará que el usuario introduzca nombre, apellidos, fecha de nacimiento, dirección y teléfono. Esta información, junto a los datos de medios de pago, puede serles útil para cometer más fraudes o bien para venderla a terceros.

Si se hace clic en «Continuar», la web nos mostrará otro formulario en el cual nos muestran unos datos bancarios “extraños” con el objetivo de que lo corrijamos e indiquemos los propios reales.

Si se hace clic en «Salvar», nos mostrará una ventana indicando que la actualización se ha realizado.

A continuación se muestra el fondo de la falsa web.

Los datos que se hayan introducido habrán pasado a manos de los ciberdelincuentes, y procederán a usarlos con la mayor brevedad que les sea posible, por lo que reaccionar rápidamente es básico para evitar problemas mayores.

Os recordamos que si accedemos a cualquier servicio web del tipo que sea, en el que tengamos que introducir un nombre de usuario y contraseña, este deberá tener un certificado digital, el cual debe corresponder con el sitio donde queremos estar. En el caso de PayPal:

Leer más

sábado, 25 de febrero de 2017

¿ Qué harás cuando un robot haga tu curro?

Ayer pudimos ver el programa que habla de la cuarta revolución industrial donde los robots y la Inteligencia Artificial cogerán el relevo de la vida laboral en los próximos años.



Ya se presenta una alternativa laboral que va a suponer otro problema añadido a la crisis laboral que vivimos dejando muchos puestos de trabajo en la estacada.

Y la UE organizando la leyes que van a regir esta revolución sin darse cuenta que no es sólo el daño que puedan hacer los robots al ser humano, sino el que las empresas y el propio hombre hará.

¿ Y la seguridad del acceso a la información?
¿ Y cuando las personas no trabajen creen que pagando un porcentaje van a arreglar y mantener el sistema?
¿ Qué empresas son las que controlarán a dichos elementos? ¿ Las de siempre?

¿ La robótica servirá para que vivamos mejor? ó ¿ Para que vivan mejor, (ALGUNOS)?

Esperemos que el ser humano implemente correctamente esta nueva industria, nos va la vida en ello.

Aquí pueden ver el programa

ENLACE

Wikipedia Robot

martes, 14 de febrero de 2017

Tratan de suplantar al Ministerio de Hacienda con SMS fraudulentos

Tratan de suplantar al Ministerio de Hacienda con SMS fraudulentos
Fecha de publicación: 2017-02-13 17:59:39
Gravedad: alta



Recursos afectados

Todos los usuarios que hayan recibido el mensaje SMS suplantando al Ministerio de Hacienda y Función Pública y hayan cumplimentado los formularios de la página web falsa.


Descripción

Se ha detectado una campaña de mensajes SMS fraudulentos, en los cuales se enlaza a una dirección web que es muy parecida a la página web legítima del Ministerio de Hacienda con la excusa de una supuesta devolución de impuestos. Se trata de un fraude de tipo phishing que tiene como objetivo engañar a los usuarios haciéndoles creer que Hacienda les va a devolver una cantidad de dinero para que faciliten datos personales y bancarios a los ciberdelincuentes.




Solución

Si has enviado el formulario, debes tener en cuenta que quien lo haya recibido tendrá tus datos personales, y también los datos de tu tarjeta de crédito, así que te recomendamos que contactes lo antes posible con tu banco o entidad emisora de la tarjeta

LEER MÁS

miércoles, 1 de febrero de 2017

DESTRUCTORAS REXEL

Destructoras REXEL la mejor gama de destructoras

Deja que el caos guarde tus secretos ;-)


Especial Colegios Públicos Ordenador + Windows + Antivirus 349 €

Presentamos la OFERTA Especial para Colegios Públicos
Ordenador
Imatech Serie ATX Educación
Intel 6th Gen. Dual Core G4400, H110M-S2H, HDD 500GB, RAM 4GB DDR4, 1xVGA,1xDVI,1xHDMI,4xUSB 2.0, 2xUSB 3.0, 1xRJ45, Audio, Lector de MultiTarjetas
Windows 10 Pro Academy Edition
Antivirus Protección Total
2 años de garantía



jueves, 19 de enero de 2017

Detección de campaña de correos electrónicos que intentan suplantar a Google

Fecha de publicación: 2017-01-19 17:42:53
Gravedad: alta


Recursos afectados

Cualquier usuario de Google que haya recibido un correo con las características descritas en este aviso.

Descripción

Se ha detectado una campaña de correo electrónico que, mediante un fichero adjunto en el mensaje, tratará de robarnos las credenciales de Google a través de una página falsa.

Solución
Si has introducido los datos en esa página, los pasos a seguir son:


  1. Cambiar la contraseña de Google, y de todos los servicios en los que tengas las mismas credenciales de acceso.
  2. Si hemos enviado alguna contraseña desde nuestra cuenta de correo de Google, modificar esa contraseña o advertir a quien sea que la cambie.
  3. Cambiar la pregunta/respuesta de seguridad y de los demás servicios donde las estemos usando.
  4. Comprobar si el teléfono de recuperación de contraseña se ha modificado, y en ese caso poner otra vez el nuestro.

Si tenemos algún medio de pago dado de alta modificarlo.

Y como quinto paso que no aparece en esta solución poner la validación de dos pasos de la cuenta Google y recomendamos en cualquier servicio en el que puedas aplicarla.

Enlace a la noticia

miércoles, 11 de enero de 2017

Cuatro reglas de Oro para no reenviar noticias falsas sobre ataques, robos, ciberseguridad por ningún medio

Como es sabido a quien más o a quien menos, le llegan noticias por whatsapp, telegram, correo, redes sociales, de boquilla, etc..., sobre ataques, estafas, delitos y demás, que pueden estar ocurriendo a través de programas, en sitios, con archivos que se envían, etc...

Hoy queremos dar luz a cuatro reglas de Oro para que no se reenvié información que al fin y al cabo la gente ajena a la ciberseguridad reenvían inundando dichos medios de esas noticias, que a veces incluso se hacen eco hasta los periódicos y revistas digitales, (claro está las que no comprueban su veracidad).
Lo único que se consigue es consumir más datos, asustar más a las personas y destruir la credibilidad que deben tener las fuentes oficiales.

Lo principal y antes de estos cuatro puntos queremos advertir que nunca se debe abrir ningún documento que provenga de una fuente que no es de confianza y además los que se abren aunque vengan de una fuente de confianza, tener en cuenta que pueden ser reenviados de otras fuentes o venir de personas que no cuidan su ciberseguridad y hay que hacerlo con equipos que cumplan las condiciones de seguridad mínimas. Un equipo/dispositivo que tenga un antivirus actualizado (No recomendable los gratuitos), copias de seguridad de los datos que nos interesen del equipo y permisos limitados del usuario del equipo que los va a abrir. Estas tres pequeñas normas nos pueden salvar de un susto en un momento dado.





1.- No reenviar ninguna alerta sin primero realizar los siguientes pasos.
2.- Ni si quiera aunque en el texto ponga que lo han comprobado como ha pasado en múltiples ocasiones.
3.- Si se recibe una notificación de un ataque/delito/estafa etc... lo primero que se debe hacer es confirmarlo de una fuente oficial. Como puede ser INCIBE (INSTITUTO NACIONAL DE CIBERSEGURIDAD), OSI (OFICINA DE SEGURIDAD DEL INTERNAUTA) o en las redes sociales "OFICIALES" de la policía y Guardia Civil.
(Si quieren nos lo pueden remitir a nosotros, también realizaremos estos pasos) atcliente@sicag.es
4.- En caso de no encontrarlo por esos medios. Se pueden poner en contacto a través de las redes sociales con INCIBE y con la policía nacional a través del portal que tienen de PARTICIPACIÓN CIUDADANA.

Gracias a todos por la colaboración y Gracias a estas entidades por su aportación a nuestra sociedad.

miércoles, 28 de diciembre de 2016

Promoción TV Denver 55" 4K UltraHD 473 € también 48" y 40"


TV denver 55" 4K UltraHD 473 €


    DENVER LED-5569T2CS


    • DVB-S2, DVB-T2 (H.265, HEVC) & DVB-C tuner
    • 4K Ultra HD: 3840x2160
    • Contraste 4000:1 / Brillo: 200cd/m2
    • Refresco 8MS
    • Nicam stereo - 2 X 8W RMS
    • Conexiones: 3 x HDMI, 1 x Scart, VGA, a/v in, y/Pb/Pr, 1 x USB multimedia.
    Consulta aquí las Guía de usuario y la ficha técnica

    miércoles, 21 de diciembre de 2016

    Feliz Navidad

    Un año más nos dirigimos a ti para compartir estas fiestas con nuestro sentimiento marcado por la honestidad y el buen funcionamiento. Entregando lo mejor que tenemos para ofrecerte nuestros productos y servicios con la mayor calidad posible.



    Agradecer la confianza de algunos de vosotros que sois clientes y proveedores. Y animar a los que aún no lo sois a confiar en nuestra voluntad de seguir creciendo y como dice nuestro lema "Compartir Tecnología" con profesionalidad.

    Sin más, Felicitarte la Navidad y desearte que todos tu sueños se cumplan

    Desde el corazón

    FELICES FIESTA!!!!

    martes, 20 de diciembre de 2016

    Promoción Smarphone Primux Omega X 5,5" + SPORTCAM de REGALO 169 €, A que esperas?

    Promoción de un Smartphone Primux Omega X5 5,5" + SPORTCAM de REGALO por sólo 169 €


    ¿ A qué esperas? Consúltanos que esta promoción vuela...

    Sabemos que te gusta vivir experiencias nuevas y maravillosas, por eso te traemos un móvil con las mejores prestaciones.
    Procesador
    MTK6735W Quad core 1,3GHz
    Memoria Ram: 2GB
    Pantalla
    Tamaño: 5,5"
    Tipo: IPS, Full lamination 2.5D
    Resolución: HD 720x1280px
    Sistema Operativo
    Android OS versión 5.1 Lollipop
    Cámara
    Trasera 13Mpx Auto Focus, Flash LED
    Frontal 8Mpx
    Conectividad
    WIFI 80211 b/g/n
    2G: GSM: 850/900/1800/1900 MHz
    3G: WCDMA: 850/900/1900/2100 MHz
    4G: FDD 800/1800/2100/2600 MHz
    Bluetooth 4.0
    GPS Glonass
    Almacenamiento
    Interno: 16GB
    Externo: MicroSD hasta 128GB
    Conexiones
    Ranura micro USB
    Toma de auriculares minijack 3.5mm
    Ranura MicroSD hasta 128GB
    2 ranuras microSIM
    Batería
    Batería 2800 mAh/3.7V Polymer
    Lithium
    Incluye
    Carcasa de silicona transparente
    Protector de pantalla
    Dimensiones y peso
    Tamaño: 156x77x8,7 mm
    Peso: 184g (con batería)
    Códigos
    EAN: 8433735004234
    P/N: PTOMX-55I16Q6735W

    jueves, 15 de diciembre de 2016