jueves, 12 de abril de 2018

ORDENADOR POLARIS + W10P + ANTIVIRUS DESDE 430€

¿ Qué? ¿ Un ordenador con Windows 10 Profesional, Antivirus durante un año, placa Gigabyte y con Disco Sólido (SSD) desde 430€?

¿ Y que versiones tengo?
I3 3,9 Ghz 2 Núcleos y 4 SubNúcleos
I5 3,5 Ghz 4 Núcleos y 4 SubNúcleos
I7 4,2 Ghz 4 Núcleos y 8 SubNúcleos
Todos de 7ª Generación

Pero lo mejor no lo sabes, que tienen 3 años de garantía

¿ A qué esperas? , corre que se agotan...

  • CPU: I3,I5,I7
  • Placa Base: GA-H110M-S2V
  • Disco Duro: SSD 120GB
  • Memoria: Memoria 4GB DDR4
  • Sistema: Windows 10 Professional
  • Antivirus: G-Data Antivirus 1 Año
  • E/S Frontal:
    • 2xUSB 2.0
    • 1xUSB Tipo C
    • Lector de tarjetas
    • E/S de Audio
  • E/S Posterior:
    • 1xTeclado/Ratón PS/2
    • 1xVGA
    • 1xDVI
    • 2xUSB 3.0
    • 2xUSB 2.0
    • 1xRJ45
    • E/S de Audio
  • Dimensiones: 99x295x365mm

lunes, 9 de abril de 2018

Ahora Ransomware desinstala el antivirus y secuestra tus datos, evita que te ocurra

Desde hace unos días se ha detectado una nueva modificación de malware que primero desactiva la protección antivirus del ordenador y luego cifra los datos para pedir el rescate del mismo.

https://www.adslzone.net/2018/03/27/avcrypt-ransomware-antivirus/


Como hemos indicado desde aquí y desde múltiples entidades sobre seguridad informática ponemos una vez más una serie de recomendaciones a tener en cuenta si quieres estar protegido sobre estos ataques a nuestros datos.

La máxima siempre para tener nuestros datos asegurados es:

 COPIAS DE SEGURIDAD, COPIAS DE SEGURIDAD Y COPIAS DE SEGURIDAD


Intentando tener siempre varias copias en diferentes ubicaciones o intercambiando nube y locales.

Ten en cuenta que no sólo debes protegerte sobre virus, también sobre robos, incendios, inundaciones, lluvias electromagnéticas, rayos, huracanes, extraterrestres, se entiende no? 😉😂

1.- Nunca pagues el rescate (Te hará más susceptible de volver a recibir un ataque y no hay garantías de que puedas recuperar tus datos)
2.- Usa los equipos informáticos con perfiles y permisos limitados. De esta manera se evitará que el virus pueda realizar acciones en el sistema que necesitan privilegios superiores.
3.- Usa contraseñas seguras (Más de 12 caracteres, números, símbolos y letras) y cámbialas cada cierto tiempo tanto en los equipos como en las identidades digitales (Google, Facebook, Hotmail, etc...) y no las guardes en un posit pegado en la pantalla o en la mesa, en internet sin encriptar, las envies por sitios inseguros, etc...
4.- Ten actualizado tus sistemas operativos y programas siempre a la última versión
5.- Usa protección antivirus que pueda ofrecerte garantías y que además tenga componentes de protección como firewall, anti-banner, directivas web, cifrado de datos e incluso a ser posible software antiransomware.
6.- Navega de manera segura y entra sólo en sitios oficiales, (Recuerda los favoritos/marcadores pueden ser modificados para realizar ataques de Phishing) Asegurate de usar siempre la dirección correcta en la barra de direcciones
6.- Usar el correo con control antispam y autentificación de correo entrante.

Aunque después de toda esta información quieres quitarte de problemas contratando un buen servicio de calidad que ayude a protegerte puedes consultarnos SISTEMAS INFORMÁTICOS CANARIOS  CONSÚLTANOS : atcliente@sicag.es www.sicag.es

TE AYUDAMOS A ESTAR PROTEGIDO

Aquí añadimos algunas herramientas que podrían ser un complemento antiransomware.
RECUERDA LO PRINCIPAL SON LAS COPIAS DE SEGURIDAD
https://www.bitdefender.com/solutions/anti-ransomware-tool.html
https://go.kaspersky.com/Ransomware.es.html
https://www.checkmal.com/page/why/?lang=en

Y una guia del Instituto Nacional de CiberSeguridad (INCIBE) con recomendaciones a tener en cuenta.
https://www.incibe.es/protege-tu-empresa/herramientas/servicio-antiransomware

viernes, 6 de abril de 2018

Promoción DNI Electrónico RENTA IRPF 2018-2017

Promoción DNI Electrónico (DNI-E) para gestiones Hacienda, Seguridad Social, Gobierno de Canarias, Servicio Canario y Estatal de Empleo, etc...

¿ Preparado para enviar tu RENTA 2018?

También ofrecemos soporte informático para Asesorías, Despacho de Abogados, Clientes Personales y otras Entidades Gubernamentales y de Educación.


miércoles, 4 de abril de 2018

martes, 6 de marzo de 2018

Escuela Canaria STEC

Hoy les traemos una página web muy interesante para ayudarnos a los que somos padres en la orientación educativa de nuestros peques.
Recursos de todo tipo, juegos, cuentos, noticias, software para infantil, primaria, profesores, etc...

ENLACE A LA PÁGINA

Creemos que es una web a la que los padres le podremos sacar mucho partido.



Esta web es "Escuela Canaria" es una iniciativa del Sindicato de Trabajadores de la Enseñanza de Canarias (STEC-IC) que pretende contribuir a la mejora de la Educación Pública Canaria.



En esta página encontrarás muchos ejemplos de buenas prácticas, recursos educativos, proyectos, experiencias y estudios e informes entre otros materiales puestos a disposición de la Comunidad Educativa.

Si crees que vale la pena comparte, estamos seguro que otros padres, profesores y alumnos lo agradecerán.

miércoles, 21 de febrero de 2018

Internet Segura For KIDS

is4k.es Una web/blog muy interesante con Guías para familias sobre privacidad y Controles parentales y Guías para Educadores.

Con el apoyo de RED.ES e INCIBE INSAFE/INHOPE y la Comisión Europea este blog publica guías, información sobre acoso, material didáctico, juegos de concienciación, recursos, boletín informativo donde puedes suscribirte para recibir alertas sobre los nuevos contenidos y mucho más...



Esta web es una perla en bruto que desde SISTEMAS INFORMÁTICOS CANARIOS recomendamos.

Aquí el video del evento el pasado 6 de Febrero (Día de Internet Segura)



Tienen una línea de ayuda y otra de reporte. Con una línea de teléfono gratuita 900 116 117 o utiliza el formulario web para reportar problemas o aclarar dudas.

No te lo pierdas, si necesitas que te ayudemos, ya sabes CONSÚLTANOS

Kit de concienciación para empresas de la mano de INCIBE

Con este kit que nos propone INCIBE nos permite concienciar, formar y prevenir sobre la ciberseguridad en las empresas. No olvídes que SISTEMAS INFORMÁTICOS CANARIOS puede realizar el despliegue de este kit en tu empresa: Consúltanos


¿Quién gestiona la información en su empresa? Los empleados son los encargados de gestionar, procesar, almacenar, modificar, transmitir y eliminar la información en una empresa. Son el engranaje principal para el buen funcionamiento, pero ¿conocen los riesgos en materia de seguridad?

Puede haber riesgos por desconocimiento y desinformación que sitúen a nuestra empresa en una situación crítica. Podemos formar a nuestros empleados por medio de la concienciación en materia de Ciberseguridad.

INCIBE pone los medios a través de un programa: KIT de Concienciación, que incorpora múltiples recursos gráficos, elementos interactivos y una programación detallada.

Mejora la seguridad desde el corazón de su empresa, las personas.

¡Realiza acciones de concienciación en ciberseguridad dentro de su empresa!

Fomente la seguridad, empiece a concienciar a sus empleados.

Estas son las etapas que proponemos para la formación de sus empleados, aquí empieza el Kit de concienciación:



Desde aquí darle las Gracias por este buen trabajo del equipo de INCIBE

lunes, 19 de febrero de 2018

Apple vuelve a sufrir ataques por "Text bombs"

Curiosamente una vulnerabilidad bastante simple en los dispositivos Apple es que no gestionan bien algunos caracteres y hace que las aplicaciones que reciben estos caracteres se cierren o deje bloqueado el dispositivo por un rato e incluso hasta obligando a reiniciarlo.

Estamos seguros que Apple en breve sacará una actualización para corregirlos.

Si te encuentras con un problema similar, abrir la aplicación desde otro dispositivo y eliminar el mensaje en cuestión.

Aquí más detalles de la noticia

Pon un disco ssd en tu ordenador serás mucho más rápido

¿ Sabías que poniendo un disco sólido (SSD) en tu ordenador irá mucho más rápido?

Actualmente los ordenadores clásicos tienen discos giratorios HDD los pc's de sobremesa normalmente giran a 7200 rpm y los de portátil normalmente a 5400 rpm.

Esto hace que el cuello de botella para el proceso de la información que guarda y gestiona el ordenador, al trabajar, esté en el disco ya que normalmente el bus de datos, procesador y memoria son muy superiores.

Estos discos (SSD) pueden conseguir que un ordenador que arranque en 16 segundos lo haga en sólo 7 segundos, son más silenciosos, consumen menos corriente de la fuente y que pasen de velocidades de entre 50 a 150 Mb mejoren a estar entre 200 y 550Mb y esto es sólo el principio a la larga serán aún más rápidos.

Como contraprestación es cierto que son más caros y tienen un número limitado de escrituras, pero ya con los precios que tenemos y la velocidad que se gana se amortizan en menos de un año.

DISCO GIRATORIO (HDD) Izquierda DISCO SÓLIDO (SSD) Derecha


Desde aquí recomendamos, instalamos y configuramos un sistema híbrido, de tal manera que para el sistema operativo y donde se instalen las aplicaciones un disco SSD y para el almacenamiento de datos (Documentos, Imágenes, Fotos, etc...) Un disco HDD aunque si te lo puedes permitir un SSD.

Con esto tu ordenador quedará muchísimo más rápido haciéndote más ágil y rápida la gestión con tu ordenador. Y ya sabes que el tiempo es dinero.

A que esperas, consúltanos y nosotros te realizamos el cambio. www.sicag.es

Aquí les detallamos una comparativa entre discos HDD Y SDD

CAPACIDAD
En general entre 256 GB y 4 TB
En general entre 1 y 10 TB
CONSUMO
Menor consumo
Mayor consumo
COSTE
Bastante más caros
Mucho más económicos
RUIDO
Más silencioso por no tener partes móviles
Algo más ruidoso por tener partes móviles
VIBRACIONES
No vibra por no tener partes móviles
El giro de sus discos puede provocar leves vibracioness
FRAGMENTACIÓN
No tiene
Puede darse
DURABILIDAD
Sus celdas pueden reescribirse un número limitado de veces
Con partes mecánicas que pueden dañarse con movimientos
TIEMPO DE ARRANQUE DE SO
7 segundos
16 segundos
TRANSFERENCIA DE DATOS
En general, entre 200 y 550 MB/s
En general entre 50 y 150 MB/s
AFECTADO POR EL MAGNETISMO
No
El magnetismo puede eliminar datos

lunes, 12 de febrero de 2018

Xiaomi, doble cámara con 4GB de RAM a precio increíble

Nueva gama de Xiaomi con precios increíbles. Consúltanos


Modelos disponibles:
SMARTBAND XIAOMI MI BAND 2 SENSOR IP67 BT 4.0 IOS/ANDROID
SMARTPHONE XIAOMI REDMI NOTE 5A 5,5" HD QUAD 2GB/16GB/13MPX/4G GRAY
SMARTPHONE XIAOMI REDMI NOTE 5A 5,5" HD QUAD 2GB/16GB/13MPX/4G ROSE GOLD
SMARTPHONE XIAOMI REDMI NOTE 5A 5,5" HD QUAD 2GB/16GB/13MPX/4G GOLD
SMARTPHONE XIAOMI REDMI 5A 5" HD QUAD 2GB/16GB/13MPX/4G GRAY
SMARTPHONE XIAOMI REDMI 4X 5" HD OCTA 3GB/32GB/13MPX/4G GOLD
SMARTPHONE XIAOMI REDMI NOTE 5A 5,5" HD QUAD 3GB/32GB/13MPX/4G ROSE GOLD
SMARTPHONE XIAOMI REDMI NOTE 5A 5,5" HD QUAD 3GB/32GB/13MPX/4G GOLD
SMARTPHONE XIAOMI REDMI NOTE 5A 5,5" HD QUAD 3GB/32GB/13MPX/4G GRAY
SMARTPHONE XIAOMI REDMI NOTE 4 5,5" IPS OCTAC. 3GB/32GB/13MPX/4G GOLD
SMARTPHONE XIAOMI REDMI NOTE 4 5,5" IPS OCTAC. 3GB/32GB/13MPX/4G BLACK
SMARTPHONE XIAOMI REDMI NOTE 4 5,5" IPS OCTAC. 3GB/32GB/13MPX/4G GRAY
SMARTPHONE XIAOMI REDMI 4X 5" HD OCTA 3GB/32GB/13MPX/4G BLACK
SMARTPHONE XIAOMI REDMI NOTE 4 5,5" IPS OCTAC. 4GB/64GB/13MPX/4G GOLD
SMARTPHONE XIAOMI REDMI NOTE 4 5,5" IPS OCTAC. 4GB/64GB/13MPX/4G GREY
SMARTPHONE XIAOMI REDMI NOTE 4 5,5" IPS OCTAC. 4GB/64GB/13MPX/4G BLACK
SMARTPHONE XIAOMI REDMI 5 PLUS 5.99" IPS OCTAC. 3GB/32GB/12MPX/4G BLACK
SMARTPHONE XIAOMI MI A1 5,5" IPS OCTA. 4GB/32GB/12MPX DUAL/4G ROSE GOLD
SMARTPHONE XIAOMI MI A1 5,5" IPS OCTA. 4GB/32GB/12MPX DUAL/4G BLACK
SMARTPHONE XIAOMI MI A1 5,5" IPS OCTA. 4GB/32GB/12MPX DUAL/4G GOLD
SMARTPHONE XIAOMI MI A1 5,5" IPS OCTA. 4GB/64GB/12MPX DUAL/4G GOLD
SMARTPHONE XIAOMI MIMAX 2 6,4" IPS OCTA. 4GB/64GB/12MPX DUAL/4G BLACK
SMARTPHONE XIAOMI MI A1 5,5" IPS OCTA. 4GB/64GB/12MPX DUAL/4G BLACK

Más info:



domingo, 11 de febrero de 2018

11 de Febrero – Día Internacional de la Mujer y la Niña en la Ciencia

Hoy queremos unirnos al Día Internacional de la Mujer y la Niña en la Ciencia

Porqué es importante la igualdad, la ciencia y que cambie de una vez por toda la cultura machista en nuestra sociedad. Porque sin una mujer no estaríamos aquí y por muchísimo más. Ellas se lo merecen.
#DíadelaMujer #MujeryCiencia #Científicas11F #Feminismo

Aquí les dejamos unos videos de mujeres luchadoras y algunas que además fueron grandes en la evolución de la ciencia en el mundo. ↓
SISTEMAS INFORMÁTICOS CANARIOS
Compartiendo Tecnología ;-) www.sicag.es


miércoles, 7 de febrero de 2018

Servicio de implantación de servidores en la nube de Microsoft de SISTEMAS INFORMÁTICOS CANARIOS

Porque no sólo instalamos y mantenemos servidores en tu oficina también en el #CLOUD de Microsoft Partner Network
#SICAG_ES #Sistemas_Informáticos_Canarios #Azure #Microsoft_Partner




Servicio de Cloud Computing en la nube de Microsoft servida por SISTEMAS INFORMÁTICOS CANARIOS.

Asesoramos, Implantamos y mantenemos tu parque informático para que tengas siempre tus herramientas disponibles en cualquier parte del mundo y desde cualquier dispositivo. Consúltanos


viernes, 20 de octubre de 2017

Informe de tendencias: Estado de la Ciberseguridad de las empresas españolas

Las empresas continúan siendo extremadamente vulnerables incluso con fallos de seguridad que llevan años solucionados. En niveles increibles. "MÁS DEL 80%" :-D ¿Son seguras las empresas y organismos españoles? ¿Somos más o menos seguros que otros países de nuestro entorno? ¿Es suficiente el incremento medio en la inversión en seguridad? ¿Invertimos nuestros recursos en seguridad de forma eficiente? Tantos años del programa "MÁS VALE PREVENIR" de Ramón Sánchez Ocaña y todavía esta España nuestra seguimos poniendo los parches cuando ocurren los problemas... Quieres cambiar la tendencia??? CONSÚLTANOS... www.sicag.es

Informe de tendencias: Estado de la Ciberseguridad de las empresas españolas
Este análisis ha puesto de manifiesto que se requiere más trabajo para integrar la ciberseguridad en el núcleo de todos los negocios y así evitar que errores muy básicos den pie a los mayores riesgos e incidentes que vemos a diario.
En este sentido, las conclusiones obtenidas por este informe son:

«El nivel de seguridad de las empresas españolas se sitúa por debajo de la media europea.»

A pesar de contar con organizaciones muy maduras y sofisticadas en el ámbito de la ciberseguridad, los resultados del estudio posicionan a las empresas españolas ligeramente por debajo de la media europea. Mientras países como Alemania o Francia lideran esta clasificación, España se mantiene en un nivel algo inferior junto a otros países como Italia, Portugal, Croacia o Eslovenia.

«Las dos empresas del IBEX 35 con mejor rating pertenecen al sector financiero y al de energía / recursos.»

Una tercera parte de las empresas presentan un nivel de seguridad intermedio o avanzado, de acuerdo a su rating. De entre ellas, las dos empresas que destacan por poseer el mejor rating, pertenecen a los sectores financiero y energía / recursos.

«Más de un 85% de las empresas del IBEX 35 son vulnerables a POODLE, Logjam, DROWN y FREAK.»

Las organizaciones españolas no gestionan de forma eficaz las vulnerabilidades y carecen de políticas de actualización y parcheo adecuadas. Los resultados del informe desvelan que un gran número de las organizaciones analizadas están expuestas a estas cuatro vulnerabilidades de tipo criptográfico. El problema adquiere una dimensión mayor ya que la mayoría de las vulnerabilidades detectadas llevan publicadas más de un año en la National Vulnerability Database (NVD) del National Institute of Standards and Technology (NIST), y cuentan con exploits públicos para explotarlas.

«Las amenazas dirigidas al canal móvil se han abierto paso hasta la tercera posición en la clasificación de las infecciones más extendidas en las empresas españolas.»

Por otro lado, se confirma que, con el aumento del uso de dispositivos móviles, los riesgos derivados de su uso no dejan de crecer. Los riesgos no sólo afectan a las empresas por el uso que realizan sus empleados de las aplicaciones móviles, sino que también afectan a las relaciones que las compañías tienen con sus clientes finales a través de la suplantación de aplicaciones móviles.
«Solo 6 empresas del IBEX 35 no presentaron ningún compromiso en el último año.»Más de un 80 % de las empresas analizadas se han visto afectadas por algún tipo de malware, en el último año. Destacan distintas familias de malware especialmente dirigidas a determinados sectores como Multiplug en el sector Aeroespacial / Defensa. Asimismo, es remarcable el hecho de que la infección más extendida, Conficker, que afecta a más de un 60 % de las empresas del IBEX 35, cuente con un parche desde hace varios años.
Para realizar este informe se ha contado con la información proporcionada por nuestro partner BitSight, que calcula los ratings de seguridad de las empresas tomando como base información externa a las propias organizaciones. El conjunto de datos sobre el que se ha realizado el informe engloba alrededor de 1 000 000 de direcciones IPs atribuidas a un total de 850 organizaciones.



lunes, 16 de octubre de 2017

Importante vulnerabilidad en WPA2

Fecha de publicación: 
16/10/2017
Importancia: 
5 - Crítica
Recursos afectados: 
Dispositivos que utilizan redes inalámbricas a través del protocolo WPA2, tanto puntos de acceso y routers como clientes wifi, como teléfonos móviles o equipos portátiles.
Actualmente se han confirmado los siguientes dispositivos como vulnerables: Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys entre otros. Para ampliar información puede ponerse en contacto con su proveedor.
Nota: A medida que se conozcan versiones y sistemas operativos afectados se completará esta información.
Descripción: 
Se ha descubierto una importante vulnerabilidad en el protocolo de cifrado de comunicaciones inalámbricas WPA2. Según los detalles publicados, esta vulnerabilidad permite que en algunos casos un atacante pueda capturar y descifrar el tráfico de una red WiFi que utilice cifrado WPA2.
Aunque la vulnerabildad no permite descubrir la contraseña utilizada, si es posible capturar y descifrar todo el tráfico a partir de un fallo en el proceso de intercambio de claves de cifrado utilizadas en la comunicación entre el punto de acceso y los clientes de la red.
Solución: 
Aún no se conoce una solución para esta vulnerabilidad.
Nota: Las actualizaciones con los diferentes parches se irán publicando por los distintos fabricantes de dispositivos y sistemas operativos, y se completará esta información a medida que se conozcan.
Las recomendaciones para mitigar esta vulnerabilidad son las siguientes:
  • Seguir utilizando WPA2, ya que sigue siendo el mecanismo de seguridad más fiable.
  • Evitar utilizar redes inalámbricas para enviar o consultar información sensible.
  • Si tu dispositivo lo permite, utilizar WPA en combinación con AES-CCMP y evitando WPA-TKIP.
Detalle: 
La vulnerabilidad descubierta en el protocolo WPA2 se produce en el proceso de intercambio de claves (handshake) entre el punto de acceso y el cliente. Este proceso de intercambio de claves tiene 4 pasos. En el paso 3 del mismo es donde se puede producir un ataque, forzando a los clientes a reinstalar la clave ya intercambiada y permitiendo a partir de esa nueva reinstalación reiniciar los parámetros asociados (números de paquetes trasmitidos, vectores de inicialización (nonce) paquetes enviados o reenviados, etc.).
Estos ataques se producen debido a la posibilidad de volver a utilizar la misma clave con valores nonce que ya se utilizaron en otro momento de la comunicación, facilitando de esta manera que un mensaje con un contenido conocido vuelva a ser enviado y ser utilizado para descifrar mensajes con el mismo valor.
Al reiniciar estos parámetros, el protocolo de cifrado puede verse comprometido y ser atacado descifrando la comunicación, reenviando paquetes, etc. Esta vulnerabilidad se ha demostrado utilizando un conjunto de técnicas que han sido denomidadas como key reinstallation attacks (KRACKs).
Se ha publicado un vídeo con una prueba de concepto de esta vulnerabilidad:



Referencias: 

miércoles, 11 de octubre de 2017

Detectada una campaña de 'phishing' que utiliza la imagen de Bankia para robar credenciales bancarias

Detectada una campaña de 'phishing' que utiliza la imagen de Bankia para robar credenciales bancarias

Los ciberdelincuentes envían correos que imitan el diseño de la entidad con la supuesta resolución de una incidencia en la cuenta del usuario para infectar el equipo con un troyano.


La compañía de ciberseguridad Panda Security ha alertado de la existencia de una campaña de phishing que utiliza la imagen de correos electrónicos corporativos de la entidad bancaria Bankia para introducir un troyano en el equipo de su víctima. La empresa española ha advertido que este ciberataque ha afectado a cientos de compañías y particulares en las últimas horas.

Panda Security ha informado a través de su página web de que ciberdelincuentes han enviado falsos correos electrónicos que imitan el diseño de Bankia, a través de los que informan en nombre de la entidad de la resolución de una supuesta incidencia en la cuenta bancaria del usuario. Para ello, adjuntan un documento de texto con falsa información detallada del proceso que, al ser abierto, ejecuta el troyano bancario TrickBot en el equipo.

Los autores de esta campaña de phishing intentan ganarse la confianza de sus víctimas poniendo como nombre del archivo adjunto "DocumentoSeguro.doc". La macro de este fichero utiliza la herramienta PowerShell -incluida por defecto en las versiones del sistema operativo Windows a partir de Windows 7- para ejecutar el malware. Según ha recordado Panda Security, esta técnica "está ganando mucha popularidad en los últimos tiempos".

Al habilitar el uso de macros del documento, este crea un PowerShell que intentará descargar desde determinados servidores de distribución una supuesta imagen en formato .png, que realmente es el archivo TrickBot dañino. A continuación, este se ejecutará en el sistema, con el objetivo de robar credenciales bancarias de la víctima cuando esta acceda a determinadas páginas web como plataformas de pago, bancos y sitios de compra y venta de criptomoneda.

Panda Security, que ha advertido que este ciberataque ha afectado "a cientos de compañías y particulares" en las últimas horas, ha recordado que el 91% de los incidentes informáticos comienzan con un correo electrónico de phishing. La compañía española ha recomendado que no se activen las macros de un documento de texto "si no se está seguro que proviene de una fuente fiable", así como la instalación de una solución de seguridad avanzada, en los casos de empresas, y la concienciación de los trabajadores acerca de la importancia de la ciberseguridad en el buen funcionamiento de la compañía.

Leer más

jueves, 14 de septiembre de 2017

BlueBorne Fallos de seguridad en Bluetooth pueden ser utilizados para infectar dispositivos

La empresa de seguridad Armis ha descubierto un total de 8 vulnerabilidades (4 de las cuales han sido calificadas como críticas), agrupadas bajo el nombre de BlueBorne, que afecta a diferentes tipos dispositivos a través de la tecnología Bluetooth y que puede permitir al atacante tomar el control del dispositivo infectado y propagar el malware a otros dispositivos que cuenten con el Bluetooth activo sin necesidad de autorización o autenticación por parte del usuario.



Recursos afectados

Usuarios que cuenten con sistemas operativos Android, iOS, Linux o Windows en sus ordenadores, dispositivos móviles así como dispositivos IoT, que tengan activo tanto Internet como el Bluetooth.

Hasta el momento se han visto afectados los siguientes sistemas operativos:

Android (todas las versiones).
iOS (desde iOS 9.3.5 hacia atrás) y AppleTV desde 7.2.2 hacia atrás.
Linux (cualquier dispositivo con BlueZ instalado).
Windows (desde Windows Vista en adelante).

Solución

Si tus dispositivos cuenta con cualquier sistema operativo de los indicados en la sección “Recursos afectados”, y además tienen habilitado Bluetooth, corren riesgo de infección. Para protegerlos de las vulnerabilidades te recomendamos, además de desactivar el Bluetooth cuando no lo estés utilizando, seguir las siguientes pautas:

Google ha publicado una actualización de seguridad de Android que soluciona las vulnerabilidades en los sistemas afectados cubriendo versiones desde 4.4.4. No obstante, existe una aplicación para saber si el dispositivo es vulnerable o no, desarrollada por la propia empresa que detectó la vulnerabilidad.
Microsoft soluciona las vulnerabilidades que afectan a sus sistemas operativos todas las versiones desde Vista), en el boletín de seguridad de setiembre.
Los dispositivos que usan iOS en versiones anteriores a 9.3.5 son vulnerables. No se conocen aún actualizaciones de seguridad para los dispositivos afectados.
RedHat ha publicado un parche para diferentes versiones de sus sistemas operativos Linux en el siguiente sitio.
De manera adicional:

Aplica todas las actualizaciones de seguridad del sistema operativo y el software/aplicaciones instalados en tus dispositivos.
Si no fuera posible desactivar Bluetooth, consulta directamente con el proveedor o el fabricante del producto por si se diera el caso que necesitase de una actuación adicional.
Ten cuidado al habilitar Bluetooth en espacios públicos ya que tiene un alcance de alrededor de 10 metros, lo que podría poner el dispositivo en riesgo ante este tipo de malware.

Detalles

El ataque BlueBorne se compone de varias etapas. En primer lugar, el atacante localiza conexiones Bluetooth activas a su alcance. Los dispositivos se pueden identificar aun si no están configurados en modo "detectable". A continuación, el atacante obtiene la dirección MAC del dispositivo (identificador único). Además, podrá determinar qué sistema operativo está usando su víctima, y ajustar el malware en consecuencia. Posteriormente hará uso del Bluetooth para infectar el dispositivo de su víctima y así podrá controlar su comunicación o tomar el control total sobre el mismo y utilizarlo para una amplia gama de fines maliciosos.
Para aquellos usuarios en saber más sobre el problema, Armis ha compartido pruebas de concepto para las plataformas Linux, Windows y Android:

Ver videos de demostración explotando esta vulnerabilidad

Linux: https://www.youtube.com/watch?v=U7mWeKhd_-A
Windows: https://www.youtube.com/watch?v=QrHbZPO9Rnc
Android: https://www.youtube.com/watch?v=Az-l90RCns8

Referencias

The IoT Attack Vector “BlueBorne” Exposes Almost Every Connected Device
BlueBorne Bluetooth Vulnerabilities
BlueBorne, una vulnerabilidad en Bluetooth con capacidad de autopropagación

Leer noticia en OSI



domingo, 26 de marzo de 2017

Herramientas para jovenes del Gobierno de Canarias

Hoy traemos una lista de aplicaciones y enlaces sobre la educación, compartidas en la app del Gobierno de Canarias.

eGOBCAN




En estas herramientas y enlaces, podemos encontrar concienciación sobre ciberseguridad, prevención sobre el acoso y ciberacoso (CIBER-Bullyng) en las escuelas y sobre el machismo. 
Como también herramientas para contacto con el 112, que debería venir de fábrica en todos los dispositivos, para que sirvan también como protección ante problemas que puedan surgir en nuestras vidas.

Creemos que son herramientas muy interesantes que tod@s deberíamos tener siempre a mano y por eso las publicamos esperando sea útil para nuestra sociedad.

Sin MachiSmo Amor 3.0 (SMS)
¿Molas en pareja? ¿Tú relación funciona o deberías dejarlo? En esto del amor… ¿Tienes ideas anticuadas y un poco machistas? ¿O eres de Amor 3.0? 

Descúbrelo con estos divertidos test de SMS y, si te atreves, ¡hazlos en pareja!

¿Estabas pensando tatuarte el nombre de tu pareja? ¡Espérate! Chequea tu relación, a tu pareja, a ti mism@, a tu idea del amor, etc. con los diferentes niveles de la APP SMS Amor 3.0 ¡Actualízate!

© Edita: Instituto Canario de la Igualdad http://www.gobiernodecanarias.org/icigualdad/



Cibermolo. App móvil del ICI
¿Molas en pareja? ¿Tú relación funciona o deberías dejarlo? En esto del amor… ¿Tienes ideas anticuadas y un poco machistas? ¿O eres de Amor 3.0? 

Descúbrelo con estos divertidos test de SMS y, si te atreves, ¡hazlos en pareja!

¿Estabas pensando tatuarte el nombre de tu pareja? ¡Espérate! Chequea tu relación, a tu pareja, a ti mism@, a tu idea del amor, etc. con los diferentes niveles de la APP SMS Amor 3.0 ¡Actualízate!




FRESS 112
FRESS 112 es una aplicación gratuita creada exclusivamente para optimizar la solicitud de atención a emergencias poniendo la última tecnología al servicio de tu seguridad. Con solo apretar un botón se pueden enviar al centro de emergencias tanto la ubicación exacta donde se encuentra el teléfono, como abrir canales de vídeo, texto con traducción simultánea a mas de 60 idiomas, voz e imágenes en tiempo real. Adicionalmente, permite enviar datos clave como grupo sanguíneo o enfermedades crónicas registradas en tu perfil.
FRESS 112 funciona actualmente en Las Islas Canarias. Está en trámite de implantación en varias CCAA y Continuamente se incorporan nuevos territorios al proyecto FRESS 112, pero el botón de llamada estará siempre activo en todos los países. Allá donde vayas estarás más protegido con FRESS 112, la app que puede salvar tu vida.



FACEBOOK DE Eco Escuela 2.0
https://m.facebook.com/ecoescuela20
FACEBOOK DE Educación Gobcan
https://m.facebook.com/EDUC.gobcan/