Idioma

Avanti21 en español Avanti21 en inglés

Extranet

Extranet de Avanti21

Avanti 21

Oracle Gold Partner

EL BLOG DE AVANTI21 • • •

Articulos de la categoria 'Seguridad'

Avanti21, Inicio, Seguridad

Medida preventiva indispensable frente a ransomware

Escrito por

14/05/17


Dado la extensión del ataque de ransomware a nivel mundial, es conveniente asegurarse que todos los puestos de trabajo de su empresa estén actualizados.

Para mayor seguridad es fundamental comprobar el estado de actualización de Windows en todos los puestos de trabajo antes de que se abran correos con adjuntos.

Para ello en Windows 7 los pasos son:

Instrucciones para Windows Update

  • Haga clic en “Inicio”, “Todos los programas” seguido de “Windows Update”.
  • Haga clic en “Buscar actualizaciones” que se encuentra en la parte izquierda de la ventana abierta. La comprobación de actualizaciones Windows 7 comenzará.
  • Haz clic en “Actualización” y comprueba que estén todos marcados. Haga clic en “Aceptar”.
  • Haga clic en “Instalar“. Windows 7 descarga las actualizaciones y las instala.
  • Reinicie el ordenador, se requiere una vez que el proceso de actualización se haya completado.

Si necesita ayuda no dude en ponerse en contacto con nosotros.

Avanti21, Inicio, Seguridad

Como protegerse frente a correos maliciosos

Escrito por

16/03/17


– Como norma, desconfíe de todos los mensajes recibidos en los que se le coaccione a hacer una acción ante una posible sanción.

– No abra correos de usuarios desconocidos o sobre algo que no haya solicitado previamente: elimínelos directamente. No conteste en ningún caso a estos correos.

– Tenga siempre actualizado el sistema operativo y el antivirus

– Asegúrese de que sus cuentas de usuario utilizan contraseñas robustas (mayusculas+minusculas+numeros+simbolos).

– Revise los enlaces antes hacer clic aunque sean de contactos conocidos. Desconfíe de los enlaces acortados o utilice algún servicio para expandirlos antes de visitarlos.

Si está ante un enlace en apariencia legítimo, pase el puntero del ratón por encima para ver cuál es la dirección real y si no coinciden no pulse en él,  ejemplo de enlace sospechoso:

Para desenmascarar un enlace acortado, puede usar servicios como UnShorten, que además de desentrañar el enlace cifrado, le indica la reputación del enlace usando los datos de WOT, un conocido servicio de evaluación de sitios web.

– Desconfíe de los ficheros adjuntos aunque sean de contactos conocidos.

Fíjese en la extensión del archivo adjunto. Las más peligrosas son:

  • Las extensiones ejecutables clásicas: EXE, COM, BAT, PIF
  • Los documentos que pueden contener código: PDF, DOC, XLS, PPT
  • Archivos de sistema ejecutables: DLL, CPL, MSC, CMD
  • Instaladores y archivos comprimidos: MSI, ZIP, CAB, RAR
  • Salvapantallas: SCR (¡son programas también!)
  • Archivos con doble extensión (por ejemplo, ARCHIVO.DOC.EXE)

– Subscríbase a un servicio de notificación de incidencias como el de Incibe: https://www.incibe.es/feed/avisos-seguridad/all para estar informado de los problemas detectados.

Más información: https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia_ransomware_metad.pdf  y en general en https://www.incibe.es/protege-tu-empresa

Inicio, Noticias, Seguridad

Oracle lanza una actualización de emergencia para Java

Escrito por

14/01/13


java_7_278x378Oracle ha emitido una actualización de emergencia para parchear una grave vulnerabilidad en Java que permite tomar el control de los equipos sin el conocimiento de los usuarios. Aunque el parche bloquea el exploit que afecta a Java desde los navegadores web, todavía quedan másagujeros de seguridad en el código.

El parche que acaba de publicar Oracle actualiza Java a Java 7 update 11, conocido como 7u11. Esta actualización configura por omisión la seguridad de Java en el nivel más alto, lo que significa que antes de que los usuarios puedanejecutar cualquier applet Java de fuente desconocida en sus sistemas tendrán que aprobarlo aceptándolo en una alerta de seguridad. Sin embargo, según los expertos esto no es suficiente para mantener seguros los equipos, ya que es habitual que los emisores de malware utilicen técnicas de ingeniería social para ganarse la confianza de los usuarios y que estos acepten la ejecución de su código.

El equipo de alertas informáticas (CERT) del Departamento de Seguridad Nacional estadounidense ha alertado igualmente de que esta actualización no resuelve el resto de fallos detectados en Java, recomendando a los usuarios no habilitar Java en sus navegadores a menos que sea estrictamente necesario incluso después de actualizar el software. El gestor de seguridad de Java puede ser «evitado» por algunos programas maliciosos, con lo que la ejecución de código malicioso en los equipos afectados sigue siendo posible.

El fallo de seguridad de Java puede ser explotado para instalar software malicioso en los equipos de los usuarios para, por ejemplo, robar información confidencial y obtener las credenciales de acceso a cuentas bancarias mediante el uso de keyloggers. La mayoría de los navegadores cuentan en sus opciones de configuración con la posibilidad de deshabilitar Java por completo.

Inicio, Noticias, Seguridad

Detectada Vulnerabilidad Critica en Ruby amenaza 240.000 sitios web

Escrito por

10/01/13


ruby-on-railsCientos de miles de sitios web están potencialmente en riesgo a raíz del descubrimiento de una vulnerabilidad muy crítica en el marco Ruby on Rails que da a los atacantes remotos la capacidad de ejecutar código malicioso en los servidores subyacentes.
El error está presente en las versiones de Rails que abarcan los últimos seis años y en las configuraciones por defecto da a los hackers una forma sencilla y fiable para robar el contenido de bases de datos, ejecutar comandos del sistema, y hacer que los sitios web del accidente, de acuerdo con Ben Murphy, uno de los desarrolladores que ha confirmado la vulnerabilidad. Hasta la semana pasada, el marco fue utilizado por más de 240.000 sitios , entre ellos Github, Hulu, y Basecamp, lo que subraya la gravedad de la amenaza.“Es una muy mala noticia”, dijo Murphy a Ars. “Un ataque puede enviar una solicitud a cualquier Ruby on Rails cortan y luego ejecutar comandos arbitrarios. Aunque es complejo, es fiable, por lo que trabajará al 100 por ciento de las veces.”Murphy dijo que el fallo deja abierta la posibilidad de ataques que causan un sitio que ejecuta rieles para buscar y contagiar a otros, creando un gusano que infecta a grandes franjas de la Internet. Los desarrolladores con el marco de Metasploit para los hackers y los probadores de penetración están en el proceso de creación de un módulo que puede escanear el Internet para los sitios vulnerables y explotar el fallo, dijo HD Moore, el CSO de Rapid7 y arquitecto jefe de Metasploit.

Mantenedores del marco de Rails están instando a los usuarios a actualizar sus sistemas lo antes posible a las versiones 3.2.11, 3.1.10, 3.0.19, o 2.3.15. La actualización es relativamente simple para muchos sitios, aunque a veces pueden dar retardos de servicio. Los que no pueden actualizar soluciones deben seguir, incluyendo XML deshabilitar o desactivar YAML y la conversión de símbolos tipo de analizador de Rails XML. Mantenedores Rails han hecho disponible el código que optimiza estas medidas.

El error se debe a la forma de Rails maneja parámetros de formato. La advertencia está aquí , y más detalles técnicos están disponibles aquí y aquí .

Inicio, Noticias, Seguridad

Aparece una ola de mensajes falsos sobre WhatsApp

Escrito por

30/11/12


El Instituto Nacional de Tecnologías de la Comunicación (INTECO) advierte de una oleada de bulos relativos al popular servicio de mensajería instantánea tras sus últimos fallos de funcionamiento.

Actualmente, son tres bulos los que están circulando a través de la aplicación WhatsApp. Uno de ellos, es un habitual en este tipo de engaños y comienza por: «WhatsApp va a costar 0,01 ?. El mensaje mándalo a 10 personas». Naturalmente, no hay que creer en todos los mensajes que se reciban y, si realmente existen dudas, lo mejor es consultar la página web de la aplicación o verificar la información en terceras partes de confianza.

Los otros, se aprovechan del fallo de la aplicación de chat para smartphones que provocó ayer que el estado de todos sus usuarios se cambiase por «Error: status unavailable» y el tercero, muy similar, alude directamente al estado «unavailable» de los contactos.

Aunque la compañía logró solucionar el error y restablecer el servicio con normalidad, los bulos se siguen extendiendo. De hecho, los últimos detectados incitan al usuario a reenviar el texto a sus contactos de la aplicación con la excusa de que si no lo hacen, WhatsApp pasará a ser de pago y los mensajes ya no saldrán gratis como hasta ahora.

El INTECO recomienda que, para evitar ser engañado con estos trucos de ingeniería social, se configuren correctamente las opciones de seguridad en el smartphone, se instale algún antivirus actualizado y, por supuesto, se utilice el sentido común al evitar pinchar en enlaces cuya procedencia es desconocida o no reenviar cualquier mensaje que se reciba.

Noticias, Seguridad

Hoy se activa un virus que pretende «paralizar el mundo»

Escrito por

05/11/12


El INTECO alerta de un troyano que actúa el día 5 de noviembre de todos los años, mostrando una imagen de la careta de Anonymous y volviendo inmanejable el sistema infectado.

El Instituto Nacional de Tecnologías de la Comunicación (INTECO) ha catalogado el virusWorm.Multi/5N como un troyano que afecta a la plataforma Windows y busca «paralizar el mundo» en un acto reivindicativo por el cierre de Megaupload.

El virus, de origen español, es inofensivo en sí, ya que no borra ningún fichero ni roba información del equipo infectado, pero los días 5 de noviembre de cada año cambia la imagen de fondo del escritorio por el de una careta de Anonymous.

Además, vuelve materialmente inmanejable el equipo ya que hace aparecer, de forma continua, botones de apagado de Windows justo donde se encuentra el ratón, de manera que cualquier clic del usuario apaga el ordenador.

El virus, que fue creado el pasado mes de abril, ha infectado hasta ahora a más de 1.200 equipos en España, que se paralizarán este 5 de noviembre.

Inicio, Noticias, Seguridad

Descubierto un grave fallo de seguridad en Java

Escrito por

30/08/12


Un grave fallo de seguridad en Java Runtime Environment 1.7 ha puesto en jaque la seguridad de todos los equipos basados en Windows que hayan actualizado Java a la versión 1.7.

Según alertan los expertos en seguridad de firmas como ESET, cualquier navegador que tenga Java activado se convierte en un posible punto de entrada para ataques maliciososprocedentes de páginas web especialmente configuradas para ello.

El agujero de seguridad permite la ejecución de código remoto en los sistemas sin el conocimiento de sus usuarios, lo que podría poner en peligro información sensible y proporcionarles acceso a todos los datos de las máquinas afectadas.

Aunque los equipos Windows son los principalmente afectados por esta vulnerabilidad, también se ha conseguido atacar máquinas basadas en Mac OS X y Linux Ubuntu a través de los navegadores Firefox y Safari.

A la espera de que Oracle publique un parche que resuelva este grave fallo, los expertos recomiendan la total deshabilitación de Java en los navegadores para proteger a los equipos de posibles ataques. Igualmente, se recomienda a los usuarios que dispongan de una versión anterior de Java no afectada por este fallo que no actualicen el software hasta la publicación de una actualización que resuelva el problema.

Para deshabilitar Java en Firefox hay que desactivar el complemento Java en el panel de plug-ins del Administrador de complementos.

Inicio, Noticias, Seguridad

Las amenazas para Android se triplican en tres meses

Escrito por

24/08/12


Los virus para Android se han multiplicado por tres en el último trimestre en comparación con el año pasado. Los ataques dirigidos al robo de datos y al envío de mensajes a sitios de pago, los favoritos.

Un estudio de Kaspersky revela que Android es el sistema operativo móvil que aloja la mayor cantidad de virus y malware. Si hablamos solo del último trimestre se han interceptado más de 15.000 archivos maliciosos, lo que supone tres veces más si lo comparamos con el año 2011.

Segun la firma de seguridad, los principales canales de propagación son las tiendas no oficiales de aplicaciones y casi la mitad (un 49%) de los ficheros maliciosos son troyanos capaces de robar los datos del teléfono (nombres, contactos, direcciones, número de teléfonos, etc.)

Una cuarta parte del malware detectado corresponden a troyanos SMS, es decir, programas maliciosos que vacían las cuentas de las víctimas enviando SMS a números de pago sin que los dueños se den cuenta. Por último, un 18% de los virus interceptados son los llamadosbackdoors, aquellos capaces de tomar el control total del dispositivo.

Entre las amenazas detectadas, los ingenieros de Kaspersky han detectado un peligroso troyano que roba los SMS entrantes haciéndose pasar Android Security Suite Premium. Tras las investigaciones se ha descubierto que su autor es el mismo que creó el peligroso virus ZeuS.

Noticias, Seguridad

Mucho cuidado con «¿quién mira tus fotos en Facebook?»

Escrito por

23/07/12


Una supuesta aplicación para descubrir quién mira las fotos en la red social de Mark Zuckerberg se ha convertido en uno de los ganchos más utilizados por los ciberdelincuentes.

La firma de seguridad Kaspersky advierte de la existencia de una nueva aplicación que utiliza como gancho la curiosidad de los usuarios de Facebook por conocer quién visita sus perfiles personales.

La falsa aplicación, que ha sido creada en español, se propaga a través de la red social, enviando automáticamente invitaciones a los contactos de los usuarios infectados. El objetivo de los ciberdelincuentes es generar tráfico en sitios web y después cobrar por cada visita que generen.

Al igual que sucede con otras aplicaciones similares, el usuario, al hacer clic, instala en su perfil de Facebook está supuesta aplicación que después se replica enviando automáticamente invitaciones a todos los amigos de la víctima.

Inicio, Noticias, Seguridad

Desaparece el 20% del spam mundial tras la caída de Grum

Escrito por

22/07/12


La tercera mayor red mundial en generación de spam ha sido deshabilitada esta semana tras días de trabajo conjunto por parte de expertos informáticos de distintas procedencias. Denominada Grum, esta red de bots controlaba al menos 100.000 ordenadores zombi en distintas regiones del mundo, desde los que se enviaba al menos el 18% del correo basura del globo.

Según explica en su blog Atif Mushtaq, investigador del laboratorio FireEye Malware Intelligence, todos los servidores de control y comando de la red han sido inhabilitados definitivamente, dejando a los ordenadores zombi «huérfanos». Esto provocará que dejen de trabajar a las órdenes de la red, y por tanto de enviar spam de forma indiscriminada sin el conocimiento de sus propietarios.

Grum tenía bajo su control equipos ubicados fundamentalmente en Países Bajos, Panamá y Rusia, y se había convertido en la tercera mayor red de ordenadores zombi creadores de spam existente en el mundo, por detrás de Cutwail y Lethic, que todavía están activas. Sin embargo, tras desactivar Grum parece que Lethic ha perdido gran parte de su fuerza, según explica Mushtaq.


Página 1 de 212



Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies