TODAS ( 345 ) NOVEDADES ( 153 ) SEGURIDAD ( 115 ) ANDROID ( 95 ) GOOGLE ( 77 ) EDUCACIÓN ( 63 ) PRODUCTOS ( 62 ) APPLE ( 58 ) WINDOWS ( 44 ) MICROSOFT ( 37 ) IOS ( 27 ) GOOGLE APPS ( 21 ) LINUX ( 19 ) ACCESIBILIDAD ( 17 ) PERSONAJES ( 17 ) CIENCIA ( 14 ) PROGRAMACIÓN ( 14 ) ROBÓTICA ( 14 ) UBUNTU ( 14 ) FACEBOOK ( 13 ) GOOGLE+ ( 11 ) INCIBE-OSI ( 9 ) OSX ( 8 ) RANSOMWARE ( 8 ) SAMSUNG ( 8 ) WHATSAPP ( 8 ) IBM ( 7 ) IA ( 6 ) IMPRESIÓN 3D ( 6 ) INTEL ( 6 ) PHISHING ( 6 ) SALUD ( 6 ) TWITTER ( 6 ) JUSTICIA ( 5 ) PROMOCIÓN ( 5 ) REALIDAD VIRTUAL ( 5 ) CANARIAS ( 4 ) FORMACIÓN ( 4 ) NAVIDAD ( 4 ) OFICINA ( 4 ) ASESORAMIENTO ( 3 ) CRYPTOVIRUS ( 3 ) CURSOS ( 3 ) EMPRESAS ( 3 ) HISENSE ( 3 ) NIÑOS ( 3 ) PLAYSTATION ( 3 ) SONY ( 3 ) BIENVENID@ ( 2 ) D-LINK ( 2 ) FAMILIAS ( 2 ) FEMINISMO ( 2 ) GOBIERNO ( 2 ) MAC ( 2 ) MANTENIMIENTO ( 2 ) PROTECCIÓN DE DATOS ( 2 ) REALIDAD AUMENTADA ( 2 ) REDES SOCIALES ( 2 ) SMARTPHONE ( 2 ) TROYANOS ( 2 ) 11F ( 1 ) AGPD ( 1 ) ANDROID ONE ( 1 ) AVPOS ( 1 ) AZURE ( 1 ) CLOUD ( 1 ) DISPONIBILIDAD ( 1 ) EPSON ( 1 ) FRAUDE ( 1 ) HACIENDA ( 1 ) HITACHI ( 1 ) IGUALDAD ( 1 ) LG ( 1 ) MALWARE ( 1 ) MOVISTAR ( 1 ) MUJER ( 1 ) MUJERYCIENCIA ( 1 ) NINTENDO ( 1 ) NIÑASENLACIENCIA ( 1 ) OFFICE 365 ( 1 ) OKI ( 1 ) PHP ( 1 ) PLAN DIRECTOR ( 1 ) POLÍTICAS ( 1 ) PRIMUX ( 1 ) PROTECCIÓN ( 1 ) RENTA 2018 ( 1 ) REXEL ( 1 ) SEGURIDAD SOCIAL ( 1 ) SERVIDORES ( 1 ) SMARTBAND ( 1 ) SQL ( 1 ) TERMINAL SERVER ( 1 ) TPV ( 1 ) WIFI ( 1 ) WOLDER ( 1 ) WPA2 ( 1 ) XIAOMI ( 1 )

miércoles, 11 de julio de 2018

¿ Sabes cuál es el nivel de riesgo de tu pyme?


El cibercrimen, el fraude y el robo de datos son una realidad. Los ciberdelincuentes cada vez están más organizados y especializados. Los daños de un incidente de seguridad, tanto económicos como de imagen, pueden dejarnos muy mal parados. Dicen que hay dos tipos de empresas: las que han sido objeto de algún ataque o incidente, y las que van a serlo. Y sí, las pymes tampoco están a salvo. Pero, ¿cómo podemos hacer frente a las amenazas de seguridad?, ¿cuál es la mejor forma de prevenir y de protegernos?, ¿cómo garantizamos que saldremos «vivos» de uno de estos incidentes?
Para responder a estas preguntas tenemos que reflexionar sobre nosotros mismos y sobre nuestro entorno. Esta reflexión nos dará una idea bastante precisa de cuáles son nuestros riesgos reales, tangibles y concretos. No sirve de nada permanecer «ciegos» a las amenazas o suponer que eso a mí no me va a pasar.

¿Quieres conocer tus riesgos en cinco minutos?

Quizá en cinco minutos te puedas hacer una idea bastante precisa de cuál es la madurez de tu empresa con respecto a la ciberseguridad. Calcula el riesgo de tu negocio con esta herramienta gratuita que te va a ayudar a hacer esa reflexión sobre la tecnología que usas, los procesos que tienes implantados y la concienciación en ciberseguridad de las personas de tu organización.

¿Qué tendré que hacer?

Sólo tienes que responder a unas preguntas. No te preocupes, los datos no se van a guardar, ni te vamos a preguntar nada personal. Además durante toda la herramienta unos personajes te van a dar una serie de «sabios consejos» de seguridad. ¡No dejes de ponerlos en práctica!
Primero tendrás que indicar qué tecnologías o servicios utilizas. Esto es el primer punto para identificar tus activos, aquello que te importa y que de sufrir un incidente, quedar fuera de servicio o inservible, te haría una buena faena. Podrás elegir alguna o todas de las siguientes tecnologías:
  • correo electrónico
  • página web
  • servidor(es) propio(s)
  • teletrabajo
  • dispositivos móviles (tablet, smartphone o portátiles) con información de empresa
Después te preguntaremos cómo mantienes tus sistemas informáticos. Con estas dos preguntas ya estás en camino, depende de tu selección tendrás por delante unas cuestiones generales y otras relativas a tu selección de tecnologías y soporte informático.

¿Qué voy a obtener?

Mientras estás respondiendo, podrás ver una barra de color en el lateral en la que se refleja el riesgo asociado a tus respuestas. Puedes modificar las respuestas si crees que otra opción se ajusta más a las características de tu empresa. Otra barra bajo las preguntas te indicará qué porcentaje del test has realizado.
Al final te daremos el porcentaje de riesgo de tu empresa asociado a tus respuestas. El resultado también incluye medidas del riesgo asociado a tres áreas: tus procesos, el uso de la tecnología y las personas. Para cada una de estas tres áreas, podrás descargarte unos consejos para reducir el riesgo asociado. Y si te ha gustado, puedes compartir la herramienta en las redes sociales.
Análisis de Riesgos en 5 minutos

Mide tu riesgo con esta herramienta y aplica las medidas que te proponemos. En este mundo digital la ciberseguridad es básica para la supervivencia.
Si necesitas que alguien realice un Análisis de Riesgos de tu empresa o necesitas que alguien se encargue del mantenimiento, implantación, asesoramiento, legalización de software, copias de seguridad, prevención de incidentes, etc... CONSÚLTANOS SISTEMAS INFORMÁTICOS CANARIOS WWW.SICAG.ES

martes, 5 de junio de 2018

AVPos - Comandero MX20 IP-68, extrema dureza 📱🌊

Dentro de nuestra gama de Productos AVPOS presentamos los comanderos para una gestión ágil y rápida de máxima calidad para tu negocio.

También te invitamos a solicitar información de toda la gama para que puedas ofrecer el mejor servicio a tus clientes.

Consúltanos www.sicag.es


miércoles, 25 de abril de 2018

Tú decides en Internet (Agencia Española de Protección de Datos)

Como siempre nos gusta compartir información y sitios interesantes con la intención de hacer un Internet más seguro y concienciar a las personas.

Hoy les traemos estas páginas de la (Agencia Española de Protección de Datos) muy interesante.

www.agpd.es
http://www.tudecideseninternet.es/agpd1/

No se la pierdan y compartan el contenido con amigos y familiares, es muy interesante y ayudará a nuestros peques y a nosotros a saber como actuar ante diferentes problemas y nos da mucha información con soluciones para nuestras vidas telemáticas.

Aquí una lista directa a videos que tienen publicados más que interesantes.





jueves, 12 de abril de 2018

ORDENADOR POLARIS + W10P + ANTIVIRUS DESDE 430€

¿ Qué? ¿ Un ordenador con Windows 10 Profesional, Antivirus durante un año, placa Gigabyte y con Disco Sólido (SSD) desde 430€?

¿ Y que versiones tengo?
I3 3,9 Ghz 2 Núcleos y 4 SubNúcleos
I5 3,5 Ghz 4 Núcleos y 4 SubNúcleos
I7 4,2 Ghz 4 Núcleos y 8 SubNúcleos
Todos de 7ª Generación

Pero lo mejor no lo sabes, que tienen 3 años de garantía

¿ A qué esperas? , corre que se agotan...

  • CPU: I3,I5,I7
  • Placa Base: GA-H110M-S2V
  • Disco Duro: SSD 120GB
  • Memoria: Memoria 4GB DDR4
  • Sistema: Windows 10 Professional
  • Antivirus: G-Data Antivirus 1 Año
  • E/S Frontal:
    • 2xUSB 2.0
    • 1xUSB Tipo C
    • Lector de tarjetas
    • E/S de Audio
  • E/S Posterior:
    • 1xTeclado/Ratón PS/2
    • 1xVGA
    • 1xDVI
    • 2xUSB 3.0
    • 2xUSB 2.0
    • 1xRJ45
    • E/S de Audio
  • Dimensiones: 99x295x365mm

lunes, 9 de abril de 2018

Ahora Ransomware desinstala el antivirus y secuestra tus datos, evita que te ocurra

Desde hace unos días se ha detectado una nueva modificación de malware que primero desactiva la protección antivirus del ordenador y luego cifra los datos para pedir el rescate del mismo.

https://www.adslzone.net/2018/03/27/avcrypt-ransomware-antivirus/


Como hemos indicado desde aquí y desde múltiples entidades sobre seguridad informática ponemos una vez más una serie de recomendaciones a tener en cuenta si quieres estar protegido sobre estos ataques a nuestros datos.

La máxima siempre para tener nuestros datos asegurados es:

 COPIAS DE SEGURIDAD, COPIAS DE SEGURIDAD Y COPIAS DE SEGURIDAD


Intentando tener siempre varias copias en diferentes ubicaciones o intercambiando nube y locales.

Ten en cuenta que no sólo debes protegerte sobre virus, también sobre robos, incendios, inundaciones, lluvias electromagnéticas, rayos, huracanes, extraterrestres, se entiende no? 😉😂

1.- Nunca pagues el rescate (Te hará más susceptible de volver a recibir un ataque y no hay garantías de que puedas recuperar tus datos)
2.- Usa los equipos informáticos con perfiles y permisos limitados. De esta manera se evitará que el virus pueda realizar acciones en el sistema que necesitan privilegios superiores.
3.- Usa contraseñas seguras (Más de 12 caracteres, números, símbolos y letras) y cámbialas cada cierto tiempo tanto en los equipos como en las identidades digitales (Google, Facebook, Hotmail, etc...) y no las guardes en un posit pegado en la pantalla o en la mesa, en internet sin encriptar, las envies por sitios inseguros, etc...
4.- Ten actualizado tus sistemas operativos y programas siempre a la última versión
5.- Usa protección antivirus que pueda ofrecerte garantías y que además tenga componentes de protección como firewall, anti-banner, directivas web, cifrado de datos e incluso a ser posible software antiransomware.
6.- Navega de manera segura y entra sólo en sitios oficiales, (Recuerda los favoritos/marcadores pueden ser modificados para realizar ataques de Phishing) Asegurate de usar siempre la dirección correcta en la barra de direcciones
6.- Usar el correo con control antispam y autentificación de correo entrante.

Aunque después de toda esta información quieres quitarte de problemas contratando un buen servicio de calidad que ayude a protegerte puedes consultarnos SISTEMAS INFORMÁTICOS CANARIOS  CONSÚLTANOS : atcliente@sicag.es www.sicag.es

TE AYUDAMOS A ESTAR PROTEGIDO

Aquí añadimos algunas herramientas que podrían ser un complemento antiransomware.
RECUERDA LO PRINCIPAL SON LAS COPIAS DE SEGURIDAD
https://www.bitdefender.com/solutions/anti-ransomware-tool.html
https://go.kaspersky.com/Ransomware.es.html
https://www.checkmal.com/page/why/?lang=en

Y una guia del Instituto Nacional de CiberSeguridad (INCIBE) con recomendaciones a tener en cuenta.
https://www.incibe.es/protege-tu-empresa/herramientas/servicio-antiransomware

viernes, 6 de abril de 2018

Promoción DNI Electrónico RENTA IRPF 2018-2017

Promoción DNI Electrónico (DNI-E) para gestiones Hacienda, Seguridad Social, Gobierno de Canarias, Servicio Canario y Estatal de Empleo, etc...

¿ Preparado para enviar tu RENTA 2018?

También ofrecemos soporte informático para Asesorías, Despacho de Abogados, Clientes Personales y otras Entidades Gubernamentales y de Educación.


miércoles, 4 de abril de 2018

martes, 6 de marzo de 2018

Escuela Canaria STEC

Hoy les traemos una página web muy interesante para ayudarnos a los que somos padres en la orientación educativa de nuestros peques.
Recursos de todo tipo, juegos, cuentos, noticias, software para infantil, primaria, profesores, etc...

ENLACE A LA PÁGINA

Creemos que es una web a la que los padres le podremos sacar mucho partido.



Esta web es "Escuela Canaria" es una iniciativa del Sindicato de Trabajadores de la Enseñanza de Canarias (STEC-IC) que pretende contribuir a la mejora de la Educación Pública Canaria.



En esta página encontrarás muchos ejemplos de buenas prácticas, recursos educativos, proyectos, experiencias y estudios e informes entre otros materiales puestos a disposición de la Comunidad Educativa.

Si crees que vale la pena comparte, estamos seguro que otros padres, profesores y alumnos lo agradecerán.

miércoles, 21 de febrero de 2018

Internet Segura For KIDS

is4k.es Una web/blog muy interesante con Guías para familias sobre privacidad y Controles parentales y Guías para Educadores.

Con el apoyo de RED.ES e INCIBE INSAFE/INHOPE y la Comisión Europea este blog publica guías, información sobre acoso, material didáctico, juegos de concienciación, recursos, boletín informativo donde puedes suscribirte para recibir alertas sobre los nuevos contenidos y mucho más...



Esta web es una perla en bruto que desde SISTEMAS INFORMÁTICOS CANARIOS recomendamos.

Aquí el video del evento el pasado 6 de Febrero (Día de Internet Segura)



Tienen una línea de ayuda y otra de reporte. Con una línea de teléfono gratuita 900 116 117 o utiliza el formulario web para reportar problemas o aclarar dudas.

No te lo pierdas, si necesitas que te ayudemos, ya sabes CONSÚLTANOS

Kit de concienciación para empresas de la mano de INCIBE

Con este kit que nos propone INCIBE nos permite concienciar, formar y prevenir sobre la ciberseguridad en las empresas. No olvídes que SISTEMAS INFORMÁTICOS CANARIOS puede realizar el despliegue de este kit en tu empresa: Consúltanos


¿Quién gestiona la información en su empresa? Los empleados son los encargados de gestionar, procesar, almacenar, modificar, transmitir y eliminar la información en una empresa. Son el engranaje principal para el buen funcionamiento, pero ¿conocen los riesgos en materia de seguridad?

Puede haber riesgos por desconocimiento y desinformación que sitúen a nuestra empresa en una situación crítica. Podemos formar a nuestros empleados por medio de la concienciación en materia de Ciberseguridad.

INCIBE pone los medios a través de un programa: KIT de Concienciación, que incorpora múltiples recursos gráficos, elementos interactivos y una programación detallada.

Mejora la seguridad desde el corazón de su empresa, las personas.

¡Realiza acciones de concienciación en ciberseguridad dentro de su empresa!

Fomente la seguridad, empiece a concienciar a sus empleados.

Estas son las etapas que proponemos para la formación de sus empleados, aquí empieza el Kit de concienciación:



Desde aquí darle las Gracias por este buen trabajo del equipo de INCIBE

lunes, 19 de febrero de 2018

Apple vuelve a sufrir ataques por "Text bombs"

Curiosamente una vulnerabilidad bastante simple en los dispositivos Apple es que no gestionan bien algunos caracteres y hace que las aplicaciones que reciben estos caracteres se cierren o deje bloqueado el dispositivo por un rato e incluso hasta obligando a reiniciarlo.

Estamos seguros que Apple en breve sacará una actualización para corregirlos.

Si te encuentras con un problema similar, abrir la aplicación desde otro dispositivo y eliminar el mensaje en cuestión.

Aquí más detalles de la noticia

Pon un disco ssd en tu ordenador serás mucho más rápido

¿ Sabías que poniendo un disco sólido (SSD) en tu ordenador irá mucho más rápido?

Actualmente los ordenadores clásicos tienen discos giratorios HDD los pc's de sobremesa normalmente giran a 7200 rpm y los de portátil normalmente a 5400 rpm.

Esto hace que el cuello de botella para el proceso de la información que guarda y gestiona el ordenador, al trabajar, esté en el disco ya que normalmente el bus de datos, procesador y memoria son muy superiores.

Estos discos (SSD) pueden conseguir que un ordenador que arranque en 16 segundos lo haga en sólo 7 segundos, son más silenciosos, consumen menos corriente de la fuente y que pasen de velocidades de entre 50 a 150 Mb mejoren a estar entre 200 y 550Mb y esto es sólo el principio a la larga serán aún más rápidos.

Como contraprestación es cierto que son más caros y tienen un número limitado de escrituras, pero ya con los precios que tenemos y la velocidad que se gana se amortizan en menos de un año.

DISCO GIRATORIO (HDD) Izquierda DISCO SÓLIDO (SSD) Derecha


Desde aquí recomendamos, instalamos y configuramos un sistema híbrido, de tal manera que para el sistema operativo y donde se instalen las aplicaciones un disco SSD y para el almacenamiento de datos (Documentos, Imágenes, Fotos, etc...) Un disco HDD aunque si te lo puedes permitir un SSD.

Con esto tu ordenador quedará muchísimo más rápido haciéndote más ágil y rápida la gestión con tu ordenador. Y ya sabes que el tiempo es dinero.

A que esperas, consúltanos y nosotros te realizamos el cambio. www.sicag.es

Aquí les detallamos una comparativa entre discos HDD Y SDD

CAPACIDAD
En general entre 256 GB y 4 TB
En general entre 1 y 10 TB
CONSUMO
Menor consumo
Mayor consumo
COSTE
Bastante más caros
Mucho más económicos
RUIDO
Más silencioso por no tener partes móviles
Algo más ruidoso por tener partes móviles
VIBRACIONES
No vibra por no tener partes móviles
El giro de sus discos puede provocar leves vibracioness
FRAGMENTACIÓN
No tiene
Puede darse
DURABILIDAD
Sus celdas pueden reescribirse un número limitado de veces
Con partes mecánicas que pueden dañarse con movimientos
TIEMPO DE ARRANQUE DE SO
7 segundos
16 segundos
TRANSFERENCIA DE DATOS
En general, entre 200 y 550 MB/s
En general entre 50 y 150 MB/s
AFECTADO POR EL MAGNETISMO
No
El magnetismo puede eliminar datos

lunes, 12 de febrero de 2018

Xiaomi, doble cámara con 4GB de RAM a precio increíble

Nueva gama de Xiaomi con precios increíbles. Consúltanos


Modelos disponibles:
SMARTBAND XIAOMI MI BAND 2 SENSOR IP67 BT 4.0 IOS/ANDROID
SMARTPHONE XIAOMI REDMI NOTE 5A 5,5" HD QUAD 2GB/16GB/13MPX/4G GRAY
SMARTPHONE XIAOMI REDMI NOTE 5A 5,5" HD QUAD 2GB/16GB/13MPX/4G ROSE GOLD
SMARTPHONE XIAOMI REDMI NOTE 5A 5,5" HD QUAD 2GB/16GB/13MPX/4G GOLD
SMARTPHONE XIAOMI REDMI 5A 5" HD QUAD 2GB/16GB/13MPX/4G GRAY
SMARTPHONE XIAOMI REDMI 4X 5" HD OCTA 3GB/32GB/13MPX/4G GOLD
SMARTPHONE XIAOMI REDMI NOTE 5A 5,5" HD QUAD 3GB/32GB/13MPX/4G ROSE GOLD
SMARTPHONE XIAOMI REDMI NOTE 5A 5,5" HD QUAD 3GB/32GB/13MPX/4G GOLD
SMARTPHONE XIAOMI REDMI NOTE 5A 5,5" HD QUAD 3GB/32GB/13MPX/4G GRAY
SMARTPHONE XIAOMI REDMI NOTE 4 5,5" IPS OCTAC. 3GB/32GB/13MPX/4G GOLD
SMARTPHONE XIAOMI REDMI NOTE 4 5,5" IPS OCTAC. 3GB/32GB/13MPX/4G BLACK
SMARTPHONE XIAOMI REDMI NOTE 4 5,5" IPS OCTAC. 3GB/32GB/13MPX/4G GRAY
SMARTPHONE XIAOMI REDMI 4X 5" HD OCTA 3GB/32GB/13MPX/4G BLACK
SMARTPHONE XIAOMI REDMI NOTE 4 5,5" IPS OCTAC. 4GB/64GB/13MPX/4G GOLD
SMARTPHONE XIAOMI REDMI NOTE 4 5,5" IPS OCTAC. 4GB/64GB/13MPX/4G GREY
SMARTPHONE XIAOMI REDMI NOTE 4 5,5" IPS OCTAC. 4GB/64GB/13MPX/4G BLACK
SMARTPHONE XIAOMI REDMI 5 PLUS 5.99" IPS OCTAC. 3GB/32GB/12MPX/4G BLACK
SMARTPHONE XIAOMI MI A1 5,5" IPS OCTA. 4GB/32GB/12MPX DUAL/4G ROSE GOLD
SMARTPHONE XIAOMI MI A1 5,5" IPS OCTA. 4GB/32GB/12MPX DUAL/4G BLACK
SMARTPHONE XIAOMI MI A1 5,5" IPS OCTA. 4GB/32GB/12MPX DUAL/4G GOLD
SMARTPHONE XIAOMI MI A1 5,5" IPS OCTA. 4GB/64GB/12MPX DUAL/4G GOLD
SMARTPHONE XIAOMI MIMAX 2 6,4" IPS OCTA. 4GB/64GB/12MPX DUAL/4G BLACK
SMARTPHONE XIAOMI MI A1 5,5" IPS OCTA. 4GB/64GB/12MPX DUAL/4G BLACK

Más info:



domingo, 11 de febrero de 2018

11 de Febrero – Día Internacional de la Mujer y la Niña en la Ciencia

Hoy queremos unirnos al Día Internacional de la Mujer y la Niña en la Ciencia

Porqué es importante la igualdad, la ciencia y que cambie de una vez por toda la cultura machista en nuestra sociedad. Porque sin una mujer no estaríamos aquí y por muchísimo más. Ellas se lo merecen.
#DíadelaMujer #MujeryCiencia #Científicas11F #Feminismo

Aquí les dejamos unos videos de mujeres luchadoras y algunas que además fueron grandes en la evolución de la ciencia en el mundo. ↓
SISTEMAS INFORMÁTICOS CANARIOS
Compartiendo Tecnología ;-) www.sicag.es


miércoles, 7 de febrero de 2018

Servicio de implantación de servidores en la nube de Microsoft de SISTEMAS INFORMÁTICOS CANARIOS

Porque no sólo instalamos y mantenemos servidores en tu oficina también en el #CLOUD de Microsoft Partner Network
#SICAG_ES #Sistemas_Informáticos_Canarios #Azure #Microsoft_Partner




Servicio de Cloud Computing en la nube de Microsoft servida por SISTEMAS INFORMÁTICOS CANARIOS.

Asesoramos, Implantamos y mantenemos tu parque informático para que tengas siempre tus herramientas disponibles en cualquier parte del mundo y desde cualquier dispositivo. Consúltanos


viernes, 20 de octubre de 2017

Informe de tendencias: Estado de la Ciberseguridad de las empresas españolas

Las empresas continúan siendo extremadamente vulnerables incluso con fallos de seguridad que llevan años solucionados. En niveles increibles. "MÁS DEL 80%" :-D ¿Son seguras las empresas y organismos españoles? ¿Somos más o menos seguros que otros países de nuestro entorno? ¿Es suficiente el incremento medio en la inversión en seguridad? ¿Invertimos nuestros recursos en seguridad de forma eficiente? Tantos años del programa "MÁS VALE PREVENIR" de Ramón Sánchez Ocaña y todavía esta España nuestra seguimos poniendo los parches cuando ocurren los problemas... Quieres cambiar la tendencia??? CONSÚLTANOS... www.sicag.es

Informe de tendencias: Estado de la Ciberseguridad de las empresas españolas
Este análisis ha puesto de manifiesto que se requiere más trabajo para integrar la ciberseguridad en el núcleo de todos los negocios y así evitar que errores muy básicos den pie a los mayores riesgos e incidentes que vemos a diario.
En este sentido, las conclusiones obtenidas por este informe son:

«El nivel de seguridad de las empresas españolas se sitúa por debajo de la media europea.»

A pesar de contar con organizaciones muy maduras y sofisticadas en el ámbito de la ciberseguridad, los resultados del estudio posicionan a las empresas españolas ligeramente por debajo de la media europea. Mientras países como Alemania o Francia lideran esta clasificación, España se mantiene en un nivel algo inferior junto a otros países como Italia, Portugal, Croacia o Eslovenia.

«Las dos empresas del IBEX 35 con mejor rating pertenecen al sector financiero y al de energía / recursos.»

Una tercera parte de las empresas presentan un nivel de seguridad intermedio o avanzado, de acuerdo a su rating. De entre ellas, las dos empresas que destacan por poseer el mejor rating, pertenecen a los sectores financiero y energía / recursos.

«Más de un 85% de las empresas del IBEX 35 son vulnerables a POODLE, Logjam, DROWN y FREAK.»

Las organizaciones españolas no gestionan de forma eficaz las vulnerabilidades y carecen de políticas de actualización y parcheo adecuadas. Los resultados del informe desvelan que un gran número de las organizaciones analizadas están expuestas a estas cuatro vulnerabilidades de tipo criptográfico. El problema adquiere una dimensión mayor ya que la mayoría de las vulnerabilidades detectadas llevan publicadas más de un año en la National Vulnerability Database (NVD) del National Institute of Standards and Technology (NIST), y cuentan con exploits públicos para explotarlas.

«Las amenazas dirigidas al canal móvil se han abierto paso hasta la tercera posición en la clasificación de las infecciones más extendidas en las empresas españolas.»

Por otro lado, se confirma que, con el aumento del uso de dispositivos móviles, los riesgos derivados de su uso no dejan de crecer. Los riesgos no sólo afectan a las empresas por el uso que realizan sus empleados de las aplicaciones móviles, sino que también afectan a las relaciones que las compañías tienen con sus clientes finales a través de la suplantación de aplicaciones móviles.
«Solo 6 empresas del IBEX 35 no presentaron ningún compromiso en el último año.»Más de un 80 % de las empresas analizadas se han visto afectadas por algún tipo de malware, en el último año. Destacan distintas familias de malware especialmente dirigidas a determinados sectores como Multiplug en el sector Aeroespacial / Defensa. Asimismo, es remarcable el hecho de que la infección más extendida, Conficker, que afecta a más de un 60 % de las empresas del IBEX 35, cuente con un parche desde hace varios años.
Para realizar este informe se ha contado con la información proporcionada por nuestro partner BitSight, que calcula los ratings de seguridad de las empresas tomando como base información externa a las propias organizaciones. El conjunto de datos sobre el que se ha realizado el informe engloba alrededor de 1 000 000 de direcciones IPs atribuidas a un total de 850 organizaciones.



lunes, 16 de octubre de 2017

Importante vulnerabilidad en WPA2

Fecha de publicación: 
16/10/2017
Importancia: 
5 - Crítica
Recursos afectados: 
Dispositivos que utilizan redes inalámbricas a través del protocolo WPA2, tanto puntos de acceso y routers como clientes wifi, como teléfonos móviles o equipos portátiles.
Actualmente se han confirmado los siguientes dispositivos como vulnerables: Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys entre otros. Para ampliar información puede ponerse en contacto con su proveedor.
Nota: A medida que se conozcan versiones y sistemas operativos afectados se completará esta información.
Descripción: 
Se ha descubierto una importante vulnerabilidad en el protocolo de cifrado de comunicaciones inalámbricas WPA2. Según los detalles publicados, esta vulnerabilidad permite que en algunos casos un atacante pueda capturar y descifrar el tráfico de una red WiFi que utilice cifrado WPA2.
Aunque la vulnerabildad no permite descubrir la contraseña utilizada, si es posible capturar y descifrar todo el tráfico a partir de un fallo en el proceso de intercambio de claves de cifrado utilizadas en la comunicación entre el punto de acceso y los clientes de la red.
Solución: 
Aún no se conoce una solución para esta vulnerabilidad.
Nota: Las actualizaciones con los diferentes parches se irán publicando por los distintos fabricantes de dispositivos y sistemas operativos, y se completará esta información a medida que se conozcan.
Las recomendaciones para mitigar esta vulnerabilidad son las siguientes:
  • Seguir utilizando WPA2, ya que sigue siendo el mecanismo de seguridad más fiable.
  • Evitar utilizar redes inalámbricas para enviar o consultar información sensible.
  • Si tu dispositivo lo permite, utilizar WPA en combinación con AES-CCMP y evitando WPA-TKIP.
Detalle: 
La vulnerabilidad descubierta en el protocolo WPA2 se produce en el proceso de intercambio de claves (handshake) entre el punto de acceso y el cliente. Este proceso de intercambio de claves tiene 4 pasos. En el paso 3 del mismo es donde se puede producir un ataque, forzando a los clientes a reinstalar la clave ya intercambiada y permitiendo a partir de esa nueva reinstalación reiniciar los parámetros asociados (números de paquetes trasmitidos, vectores de inicialización (nonce) paquetes enviados o reenviados, etc.).
Estos ataques se producen debido a la posibilidad de volver a utilizar la misma clave con valores nonce que ya se utilizaron en otro momento de la comunicación, facilitando de esta manera que un mensaje con un contenido conocido vuelva a ser enviado y ser utilizado para descifrar mensajes con el mismo valor.
Al reiniciar estos parámetros, el protocolo de cifrado puede verse comprometido y ser atacado descifrando la comunicación, reenviando paquetes, etc. Esta vulnerabilidad se ha demostrado utilizando un conjunto de técnicas que han sido denomidadas como key reinstallation attacks (KRACKs).
Se ha publicado un vídeo con una prueba de concepto de esta vulnerabilidad:



Referencias: