• Servicios
    • Mantenimiento
    • Copias de seguridad remotas
  • Portfolio
  • Blog
  • Contacto
  • Sobre nosotros
  • Soporte remoto
    • Soporte remoto Windows
    • Soporte remoto MAC
  • Servicios
    • Mantenimiento
    • Copias de seguridad remotas
  • Portfolio
  • Blog
  • Contacto
  • Sobre nosotros
  • Soporte remoto
    • Soporte remoto Windows
    • Soporte remoto MAC
Tag:

Seguridad

Explorar:
  • Home
  • Seguridad

31 de Marzo, día internacional de las copias de seguridad

por Carlos Avila en Copias de seguridad, Informática, Seguridad, | abril 02, 2017 - 10:12 CEST

El objetivo del Día Internacional de las Copias de Seguridad es dar a conocer a todos los usuarios la necesidad de realizar copias de seguridad, así como concienciar de su importancia, sobre todo en estos tiempos en los que el ransomware se ha convertido en una de las principales amenazas.

Como podemos comprobar en estos datos de  una encuesta realizada a más de 2.000 personas, el 42% de los encuestados realizan copia de seguridad con una frecuencia igual o superior al año. Este hecho demuestra que una gran parte de usuarios todavía no son conscientes de la importancia de realizar copias de seguridad.

La realidad es que hay multitud de situaciones en las que podemos perder información valiosa si no contamos con una copia de seguridad, como por ejemplo:

  1. Accidentalmente. Es muy común perder “sin querer” un archivo importante, bien porque sea borrado o por una sobreescritura accidental.
  2. Deterioro del soporte dónde la información se encuentra almacenada. Los soportes de almacenamiento tienen una vida útil imitada, por lo que dejarlo todo a esa carta puede provocar la pérdida de la información.
  3. Pérdida o robo,  Muchos recuerdos y documentos importantes los almacenamos únicamente en nuestro portátil u ordenador, por lo que una pérdida o hurto del mismo provocaría la pérdida de esta información.
  4. Infección por malware. Algunas variedades de malware, como el ransomware, tienen como objetivo secuestrar la información de los usuarios impidiendo su acceso. Con una copia de seguridad, mitigaríamos en parte esta amenaza.
  5. Mala fe o error humano de otro usuario. En ocasiones otro usuario borra de forma deliberada o no,  cierta información. Para evitar las pérdidas de información provocadas por cualquiera de estas situaciones, se hace necesario recurrir a las copias de seguridad.

Hay muchas formas de realizar las copias, discos duros externos, NAS, unidades de cinta, copias remotas. Dependiendo de distintos parámetros será una u otra la mas adecuada. Consulte con su proveedor informático que le asesorará en la más correcta para Vd. Pero por favor, haga copias.

Etiquetas: Copias, Copias de Seguridad, Seguridad

El Ransomware ha sido la peor amenaza del 2016

por Carlos Avila en Informática, Seguridad | enero 27, 2017 - 20:23 CET

 

El ransomware causa estragos desde hace unos años, pero en 2016 hemos asistido a su consolidación definitiva y a su expansión a otras áreas como el Internet de las Cosas. Los ciberdelincuentes han seguido utilizando los esquemas tradicionales de propagación de esta amenaza, especialmente el correo electrónico y los kits de exploits ubicados en webs preparadas para infectar a sus víctimas.

Una de las técnicas que más ha evolucionado es el uso de publicidad maliciosa en webs con muchas visitas que redirigen a los usuarios a páginas maliciosas donde los atacantes consiguen descargar e instalar ransomware (y otras variantes de malware) de forma automática sin interacción del usuario, aprovechando vulnerabilidades en el sistema y en aplicaciones (navegadores principalmente), de hay que haya que tener un buen servicio de mantenimiento que nos mantenga actualizado las máquinas con los últimos parches de seguridad.

A lo largo del año, el arsenal de variantes de los delincuentes para cifrar la información y extorsionar a sus víctimas ha crecido de forma notable. De entre todas las variantes de ransomware, Locky, TeslaCrypt y Crysis han sido las que más problemas han causado entre los usuarios.

Además, el robo de datos es una actividad delictiva que no ha dejado de crecer. En 2016 han sido cientos de millones los usuarios afectados al producirse ataques contra empresas y servicios que almacenaban su información.

Prácticamente no hay sector que no se haya visto afectado por estos robos. El robo más sonado fue el sufrido por Yahoo! Durante 2016 se conocieron varios ataques a sus servicios que dejaron al descubierto los datos de más de 1000 millones de sus usuarios. Las brechas de seguridad en Yahoo! se produjeron durante 2013 y 2014 pero la confirmación del robo de datos llegó este año.

Los dispositivos del Internet de las Cosas se han posicionado también en el centro de la diana en 2016. Sus numerosas vulnerabilidades en materia de seguridad los han convertido en objetivos fáciles para los ciberdelincuentes. El ejemplo más claro es el ataque de denegación de servicio distribuido (DDoS)  lanzado desde miles de dispositivos (principalmente, cámaras, routers y dispositivos de grabación de vídeo) a un proveedor de nombres de dominio, que provocó que servicios como Twitter, Netflix, Paypal, Spotify o Playstation Network quedaran inaccesibles durante horas en algunas regiones del planeta. Este incidente fue un aviso del peligro que supone tener millones de dispositivos conectados a Internet sin apenas protección.

Ataques a infraestructuras críticas. El 23 de diciembre de 2015, alrededor 700.000 ucranianos se quedaron sin electricidad por unas horas debido a un ataque informático que afectó a varias centrales energéticas del país. Tras un exhaustivo análisis se identificó al malware BlackEnergy como causante del incidente y, más concretamente, a uno de sus componentes (KillDisk) encargado de hacer que los equipos no pudieran arrancar normalmente. Aunque BlackEnergy no es nuevo, el hecho de que se dirigiera específicamente a empresas del sector energético y que, además, usara ficheros de Microsoft Office infectados como vector de ataque, representa un claro indicio de que se trató de un ataque dirigido en toda regla. Además, la acción se repitió pocas semanas después y hace escasos días se volvió a registrar un ataque similar que provocó problemas en el suministro eléctrico alrededor de Kiev.

Etiquetas: Exploit. Virus, IoT, Ramsonware, Seguridad, Troyano

Cómo robar un Tesla

por Carlos Avila en Seguridad | diciembre 22, 2016 - 14:58 CET

La gente de Promon, ha demostrado que debido a la falta de seguridad de algunos teléfonos móviles y otros agujeros propios de Tesla, es posible rastrear, localizar, desbloquear y conducir el coche.

Lo primero que hay que hacer es engañar al propietario de Tesla para que instale una aplicación malintencionada. Hay muchas maneras, una forma es a través de un ataque de phishing donde se crea un hotspot Wi-Fi gratuito. Preferiblemente, que el nombre de la red Wi-Fi esté relacionado con algo cercano, por ejemplo, el nombre de un restaurante de hamburguesas cercano. Cuando el propietario del Tesla se conecta al hotspot Wi-Fi y visita una página web, es redirigido a un portal cautivo. En este ejemplo, se anunció una aplicación que ofrece al dueño de Tesla una comida gratuita en un restaurante cercano. (hay que precisar que en este caso el propietario colaboró voluntariamente instalando la aplicación). Una vez que hace clic en el anuncio, se le redirige a Google Play Store donde se muestra la aplicación malintencionada. Después de que haya instalado e iniciado la aplicación, obtendrá permisos de root y reemplazará la aplicación de Tesla. Cuando el usuario inicie la aplicación la próxima vez, se le pedirá que proporcione su nombre de usuario y contraseña. La aplicación Tesla manipulada, luego envía el nombre de usuario y la contraseña a un servidor controlado por el atacante.

Después se envía una solicitud HTTP al servidor Tesla. Todas las solicitudes deben proporcionar un token OAuth. Este se obtiene mediante la autenticación utilizando el nombre de usuario y la contraseña. La primera vez que el usuario inicia sesión en la aplicación Tesla, se obtiene el token y luego se almacena en texto sin cifrar en un archivo de la carpeta de sandbox de la aplicación. Cuando se reinicia la aplicación, se lee el token y se utiliza para las solicitudes posteriores. Este token tiene una validez de 90 días.

En realidad lo verdaderamente importante es ver que la instalación de aplicaciones y la laxitud con la que nos tomamos la seguridad, permiten que la cadena se rompa por el eslabón más debil, el humano.

Etiquetas: android, Seguridad, Tesla, token

Otra vez contraseñas robadas, unos 1.000 millones a Yahoo

por Carlos Avila en Informática, Seguridad | diciembre 15, 2016 - 14:56 CET

De nuevo se repite la historia, y no será la última. Yahoo ha informado que han quedado comprometidos los datos de unos 1.000 millones de cuentas, pero esto ocurrió en Agosto de 2013, así que ya es un poquito tarde. Lo sorprendente es el comentario que hacen: «este posiblemente es distinto al revelado en septiembre (ya le robaron 500 millones de contraseñas en ese mes) y que la información robada podría haber incluido nombres, direcciones de correo electrónico, números telefónicos, fechas de nacimiento, datos hash de contraseñas y, en algunos casos, preguntas y respuestas de seguridad cifradas y no cifradas», indicando además que «no ha podido identificar la intrusión asociada con el robo, pero la información de cuentas bancarias y datos de tarjetas de crédito no estaba almacenada en el sistema que se cree que fue afectado»

Vamos, que se enteran ahora y les han robado todo menos los datos de las tarjetas bancarias…. Yo por si acaso cambiaría las contraseñas de al menos todos sus servicios, y recordad que Yahoo no sólo es correo, sino Tumbr, Yahoo Finances, Flickr, Yahoo Mesenger. Además estas contraseñas ya llevan tres añitos dando vueltas y como la mayoría de los usuarios utilizan la misma para todos los sitios porque «es un rollo esto de las contraseñas y te vuelves loco», pues si eres de esos, también cambiaría la de todos los sitios que puedan utilizarla. Ahora es un buen momento para dejar de usar la misma en todos los sitios, se pueden utilizar reglas mnemotécnicas para «no volvernos locos», o programas de almacenamiento y generación de contraseñas.

 

Etiquetas: contraseñas, Seguridad, yahoo

Importancia de las copias de seguridad

por Carlos Avila en Copias de seguridad, Seguridad | diciembre 06, 2016 - 08:39 CET

Dicen que hay dos tipos de usuarios de informática: Los que han perdido algún dato y los que están a punto de perderlo. Lamentablemente si hay algo de los que nos solemos acordar demasiado tarde es de hacer copias de seguridad, sólo nos refresca la memoria alguna noticia de desastre en la prensa, alguna noticia sobre un virus, o que el ordenador empieza a hacer «cosas raras».

Pocas veces nos paramos a pensar el siguiente escenario: si mañana al encender el ordenador, no hay nada de información, no tengo mi correo, ni los documentos, ni el programa de facturación, no sé lo que debo y lo más importante, no sé qué me deben…. ¿cómo me sentiría? Si te has echado a temblar, es porque hace tiempo que no has hecho copia de seguridad.

Hay distintas maneras de hacer las copias, veamos algunos de ellos: Leer más»

Etiquetas: Backup, Copias, Copias de Seguridad, nube, Seguridad, Troyano

Buscar

Etiquetas

Aviación Contraseñas Copias de seguridad Coronavirus Google Informática Internet No solo informática Seguridad SSD Uncategorized Windows 10

Últimas entradas

  • Medidas por el coronavirus

  • Vaciar la papelera de reciclaje automáticamente en Windows 10

  • Wikipedia, si te ayuda en tu día a día, colabora.

  • 31 de Marzo, día internacional de las copias de seguridad

  • Tres retos pendientes de Internet, según su «padre»

Buscar en el blog

Últimas entradas

  • Medidas por el coronavirus

  • Vaciar la papelera de reciclaje automáticamente en Windows 10

  • Wikipedia, si te ayuda en tu día a día, colabora.

Etiquetas

787 1703 2017 acelerar aviación aviones año nuevo Backup bluetooth boeing Chrome Copias Copias de Seguridad Creators Update disco disco duro Exploit. Virus facturación Factusol gestión Gmail Google gratis gratuito Internet IoT mantenimiento nube Papelera de reciclaje PMR Ramsonware reiniciar rápido segunda ley de la informatica Seguridad SMR SP ssd ted Tim token Troyano Wikipedia Windows 10 Windows XP

Aerohard Systems S.L. 2016