01-01-2017 |Seguridad|

Avisos TIC Seguridad

Avisos TIC Seguridad

Recogemos las últimas noticias y avisos de seguridad TIC desde el INCIBE, la OSI y otras reconocidas entidades del mundo de la ciberseguridad.

Si ya eres cliente, no dejes de entrar en tu "área de cliente". Además de acceder a las aplicaciones que tengas contratadas con nosotros, encontrarás herramientas y más noticias TI de interés. También tendrás acceso a micro sesiones formativas, tanto de video como escritas, donde dispondrás de consejos TI para las aplicaciones diarias de tu trabajo.

04/05/2018

Por prevención, cambia tu contraseña de twiter

Twiter sugiere a sus más de 330 millones de usuarios que cambien sus contraseñas de acceso.

El problema parece estar en que fueron guradadas mediante un procedimiento con debilidades de seguridad.

Pese a que no hay indicios de que estas contraseñas hayan podido ser robadas, por prevención, es buena práctica cambiarlas.

Por prevención, cambia tu contraseña de twiter

26/04/2018

Actualiza Drupal cuanto antes

Cuando tenemos aún muy reciente el último aviso de seguridad sobre esta popular herramienta, nos llega una nueva alerta acerca una vulnerabilidad crítica, para la que se acaba de publicar una actualización.

Si tu sitio web se basa en Drupal, actualízalo cuanto antes. Te dejamos un enlace al INCIBE donde además de dar la noticia, nos recuerdan las directrices a seguir para hacer la actualización de forma correcta.

Drupal es una mágnifica herramienta para nuestro sitio web. La aparición de este tipo de alertas, para cualquier software, indica siempre que sus desarrolladores trabajan en su mantenimiento y se toman en serio la seguridad. Ninguna solución, por muy cara que sea, nos va a permitir olvidarnos de las actualizaciones y mantenimientos del software de la empresa. Es necesario seguir tomando conciencia sobre este asunto, e incorporar la ciberseguridad en el trabajo diario.

Actualiza Drupal, ya!!

20/04/2018

Actualización importante de Drupal

Se trata de una actualización de seguridad del conocido getor de contenidos web. Soluciona una vulnerabilidad del tipo cross-site scripting (XSS) en Drupal 8.

Antes de realizar ninguna actualización del gestor de contenidos Drupal, es necesario realizar una copia de seguridad de la base de datos y de todos los ficheros que componen el sitio web.

Actualización importante de Drupal

06/04/2018

Nueva vulnerabilidad al descubierto en Windows

En esta ocasión se trata de una utilidad que está integrada en el sistema operativo MS Windows. Se denomina CertUtil y se emplea para la gestión de los certificados digitales.

El problema está en que a través de la misma, podrían descargarse en el equipo ficheros con fines maliciosos.

Mientras se soluciona el agujero de seguridad, es recomendable evitar las conexiones a internet de esta utilidad. Para ello podemos configurar el Firewall de windows. En la siguiente url de la OSI, se explicó cómo hacerlo.

Nueva vulnerabilidad al descubierto en Windows

05/04/2018

Atención usuarios de Windows 7 y Windows Server 2008 R2

Según informan desde la OSI, el último parche de seguridad que debía corregir la vulnerabilidad de Meltdown y Spectre, lanzado el 1 de abril de 2018, produce un error en su instalación en algunos equipos con los sistemas operativos mencionados.

No ocurre en todos los casos. Si tienes instalada la actualización KB4100480, no tienes que preocuparte.

Para ver si tienes instalada esta actualización debes ir a Panel de control\ Sistema y seguridad\ Windows Update y pulsar en Ver historial de actualizaciones.

Si tu equipo no consiguió instalar esta actualización estate atento al próximo 10 de abril, fecha en la que Microsoft tiene previsto lanzar nuevos parches de seguridad, que podrían resolver este problema.

Atención usuarios de Windows 7 y Windows Server 2008 R2

19/03/2018

Atención usuarios de FIREFOX y THUNDERBIRD

Se ha detectado una vulnerabilidad en el sistema de almacenamiento de contraseñas de estas dos populares herramientas.

Si usas Firefox como navegador web y además almacenas contraseñas en él para acceder a otros servicios web, deberías plantearte dejar de hacerlo hasta que se solucione este error. Recupera todas las contraseñas antes de borrarlas del gestor de contraseñas de Firefox y/o Thunderbird y guardarlas en lugar seguro. Luego puedes elegir otra aplicación si necesitas tener guardadas las contraseñas de tus servicios web.

Firefox está trabajando en resolver el problema, que al parecer llegará en forma de extensión del navegador. Mientras tanto, como navegadores alternativos tienes, por ejemplo, Google Crhome y Opera.

Por otra parte, si usas el cliente de correo Thunderbrid, el problema es el mismo. Tu contraseña de correo puede estar en riesgo. Opera Mail, Zimbra o Nylas N1, son posibles alternativas para sustituir a Thunderbird, al menos hasta que se solucione el problema.

El problema no es precisamente nuevo, pero Mozilla acaba de reconócelo como tal, y esto podría ser una señal de que está siendo utilizado para atacar sistemas.

Atención usuarios de FIREFOX y THUNDERBIRD

08/03/2018

Phishing Endesa

Campaña de phishing suplanta falsas devoluciones de Endesa.

Phishing Endesa

22/02/2018

Vulnerabilidad en Torrent

Vulnerabilidades en Torrent permiten controlar el ordenador que funciona sobre Windows

Vulnerabilidad en Torrent

20/02/2018

Phishing BBVA

Si has recibido un correo de estas características, y has accedido al enlace y facilitado tus datos de sesión contacta lo antes posible con el Banco BBVA para informarles de lo sucedido.

Phishing BBVA

15/02/2018

Fallo de seguridad en la versión cásica de Skype para Windows

Si eres usuario de la versión clásica de Skype, bajo Windows, debes leer esta noticia de la OSI

Fallo en la versión clásica de Skype para Windows

22/01/2018

OnePlus confirma el robo de datos bancarios

Si has comprado un teléfono móvil OnePlus en la web de esta compañía, te interesa esta noticia publicada por la OSI (Oficina de Seguridad del Internauta)

OnePlus confirma el robo de datos bancarios

17/01/2018

Actualización de seguridad WordPress 4.9.2

Si tienes tu sitio web construido con este conocido CMS, actualiza en cuanto tengas ocasión. La actualización recién publicada corrige una vulnerabilidad de tipo XSS (del inglés cross-site scripting) mediante las cuales un atacante podría dirigir a nuestros usuarios a una página diseñada para ejecutar código malicioso en su navegador.

Te dejamos un par de enlaces a entradas del INCIBE, donde se revisan una vez más, las principales medidas de seguridad a tener en cuenta, si somos los responsables de nuestro sitio web.

Checklist para la seguridad de tu web

Infografía definiendo tu gestor de contenidos

04/01/2018

Meltdown y Spectre. "Nuevas" amenazas en la raíz de nuestros equipos

Empezamos el año al mismo ritmo de ciberamenazas con el que terminamos el anterior. En esta ocasión, parece ser que el fallo está una vez más a nivel de hardware. Todos aquellos dispositivos que lleven procesadores de los principales fabricantes del mercado, tales como Intel, ARM y AMD, se encuentran en situación de vulnerabilidad. Claro está, otros procesadores que sigan la misma arquitectura o filosofía en el tratamiento de la memoria de datos, están igualmente afectados.

El hecho de que el fallo esté en los procesadores, y que se encuentre además en un nivel muy cercano al manejo de la memoria de datos sensibles, hace que ningún sistema operativo sea inmune. Windows, Mac, Linux y buena parte de los sistemas móviles del mercado, todos están afectados.

Pero, ¿está mi dispositivo afectado?

Pues a menos que tu procesador tenga más de 23 años o que su diseño no siga las pautas de las grandes marcas del mercado, sí lo está.

¿A qué riesgos estoy expuesto?

Las vulnerabilidades encontradas se han agrupado en dos. Por un lado están las conocidas como "Meltdown". Por ahora asociadas a procesadores Intel, permiten el acceso a zonas de la memoria que manejan datos críticos, por lo que usuarios, contraseñas o cualquier otra información sensible podría quedar expuesta.

Por otro lado tenemos las conocidas como "Spectre". Afecta a los procesadores Intel, AMD y ARM, ampliando su alcance para incluir teléfonos móviles, dispositivos integrados y prácticamente cualquier cosa con un chip. Ocurre algo parecido al caso de un ataque "Meltdown", pero se desarrolla en el supuesto espacio seguro de las aplicaciones. Una vez más, usuarios, contraseñas y todo tipo de información protegida, podría quedar expuesta. Esto es más difícil de lograrse por parte de un atacante, pero debido a la cantidad de chips afectados, va a ser muy difícil de erradicar.

¿Qué se puede hacer?

Lo peor de "Meltdown" es que una vez realizado con éxito el ataque, puede propagarse en red y en la nube. Además Intel asegura que no sólo sus procesadores presentan este problema, citando expresamente a ARM y AMD como igualmente afectados. La buena noticia es que se conoce su existencia desde hace semanas y ya se han desarrollado numerosos parches. Intel va a lanzar en la próxima semana más actualizaciones, con las que esperan cerrar la mayor parte de los agujeros de seguridad de este incómodo error de diseño. Aunque diversas fuentes aseguran que la solución llevará consigo una bajada apreciable del rendimiento de los procesadores, Intel niega esto. Sea como sea, no dejes de mirar las actualizaciones de seguridad que se publiquen para todos tus dispositivos

Muchos proveedores tienen parches de seguridad disponibles para uno o ambos ataques.

Microsoft ya ha publicado una actualización de seguridad para Windows 10, mientras que otras versiones de Windows se parchearán el martes 9 de enero. Apple ya había arreglado la mayoría de estos agujeros de seguridad en macOS High Sierra 10.13.2 el mes pasado, pero MacOS 10.13.3 mejorará o completará estas atenuaciones. Los desarrolladores del núcleo de Linux también han liberado parches implementando el aislamiento necesario en el núcleo, en un espacio de direcciones completamente separado. Google ha publicado parches de seguridad para usuarios de Pixel/Nexus, como parte de la actualización de seguridad de enero para Android. Otros usuarios Android tendrán que esperar a que los fabricantes de sus dispositivos publiquen una actualización de seguridad compatible.

Hay una cosa más que se puede hacer como medida adicional de prevención. Google Chrome dispone de un modo de trabajo denominado "aislamientos de sitios web". En este modo, algunas características como la impresión pueden no funcionar correctamente, pero la seguridad se ve aumentada.

Una vez más insistimos en que se debe hacer un uso adecuado de la Tecnología de la Información, máxime cuando hay datos delicados de por medio. No instales aplicaciones que sabes que no son fundamentales para ti. Usa software legal, sin parches, y mantenlo actualizado. No mezcles los dispositivos del trabajo con los personales.

29/11/2017

Al descubierto un importante fallo de seguridad en el sistema operativo de las MAC

Detectado un importante fallo de seguridad que afecta a la última versión del sistema operativo de Apple, MacOS High Sierra 10.13.0, 10.13.1 y MacOS High Sierra 10.13.2 beta. Esta vulnerabilidad permite a una persona con acceso a un equipo Mac afectado, acceder a la cuenta de administrador (cuenta root) sin necesidad de contraseña, obteniendo los privilegios para un control total del equipo.

Apple ya ha informado que se encuentra trabajando en resolver esta importante vulnerabilidad.

Mientras tanto, podemos evitar este fallo en la seguridad estableciendo una contraseña para el usuario root. Para ello, lo primero será habilitar a dicho usuario. En el momento de hacerlo, se nos pedirá una contraseña para él. Os dejamos el enlace donde Apple explica cómo hacerlo.

Una vez resuelto el problema y aplicada la actualización correspondiente, puedes volver a deshabilitar al root, de forma que se eviten intentos de accesos al sistema como tal y, al mismo tiempo, la administración del equipo vuelva a ser tan sencilla como antes.

16/10/2017

Fallo en el protocolo wifi WPA2

Descubierto un fallo en el protocolo WPA2. Se trata del protocolo más seguro hasta la fecha y por lo tanto probablemente será el que utilices en tu red wifi. La vulnerabilidad podría permitir a un atacante que esté en el área de cobertura de tu wifi, capturar el tráfico de la red y, utilizando una nueva técnica conocida como KRACK, tener acceso a tus contraseñas y otra información sensible como número de tarjetas, etc.

Por desgracia el ataque es efectivo sobre todas las redes wifi y, dependiendo de su configuración, podría además permitir al atacante añadir y/o modificar información en nuestros dispositivos.

Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys entre otros, han sido comprobados y están afectados.

Aún no se ha puesto remedio a esta vulnerabilidad. Cuando esté solucionada, deberías actualizar todos los dispositivos con conectividad wifi, incluido tu router.

Pese a todo, se recomienda seguir utilizando el protocolo afectado WPA2, que sigue siendo el más seguro. Habrá que permanecer más atentos que nunca para instalar las actualizaciones, que sin duda irán saliendo para los dispositivos que se conecten por wifi.

Si alguno de tus dispositivos es demasiado antiguo y no tiene soporte de actualización, tendrás que plantearte su sustitución por otro que sí permita actualizarse. Esto último será especialmente importante en nuestros routers, aunque habrá que esperar a las próximas informaciones.

Mientras solucionan el fallo y actualizas el firmaware de tu router y demás dispositivos con conexión wifi, minimiza el uso de estas redes. En oficina, en los ordenadores y dispositivos que manejen información sensible, usa sólo cable para conectarte a internet (en nuestra opinión esto debería hacerse siempre). Si no es imprescindible, apaga el wifi en tu router, y si necesitas tenerla para tus clientes o para servicios que no impliquen el manejo de contraseñas ni info sensible, utiliza un segundo router creando una red wifi independiente de la tuya. Otra ayuda para evitar ataques por esta vía, es no usar el wifi en tu teléfono móvil. Usando datos 3G/4G estamos a salvo de esta vulnerabilidad, aunque obviamente consumirás datos de tu tarifa. Hazlo al menos cuando vayas a conectar a algún sitio con contraseña, a realizar cualquier comprar, etc.

Esta vulnerabilidad ha sido calificada como crítica por el INCIBE. Te dejamos el link al artículo donde la han anunciado, donde es posible que publiquen novedades al respecto.

INCIBE

13/09/2017

El bluetooth, otra puerta de entrada que a menudo olvidamos

Hace tan sólo unos días, hemos tenido noticias sobre una nueva vulnerabilidad (conjunto de ellas) que pueden dar el control de nuestros dispositivos a un atacante a través del bluetooth.

Están afectadas todas las versiones de Android, iOS desde 9.3.5 hacia atrás, Linux con blueZ y Windows, desde la versión Vista en adelante.

A menos que tengas iOS muy desactualizado, en principio no estás afectado. Google ha publicado ya una versión (4.4.4) para resolver el problema, ReadHat Linux también ha resulto ya el problema y también Microsoft en su boletín de seguridad de septiembre.

La empresa Armis es la que ha detectado hasta 8 de estas vulnerabilidades y ha publicado una app con la que los usuarios de Android pueden comprobar si están aún afectados BlueBorne Vulnerability Scanner by Armis

Además de la importancia en sí que tiene esta nueva vulnerabilidad, queremos destacar cómo hay que poner atención en todas las formas posibles de comunicar con nuestros dispositivos, y emplearlas con seguridad. Tenemos aquí una razón más, además de la ecológica, para emplear teclados y dispositivos con cable, en lugar de usar tecnología inalámbrica. La segunda moraleja de esto, nos lleva a la conclusión de que no es buena idea usar sistemas pirateados, pues perderemos así en muchos casos, la posibilidad de actualizar rápida y eficazmente nuestros equipos.

27/06/2017

Nuevo ataque relevante de software ransomware

Desde hace unas horas (27/06/2017) se viene informando de un nuevo ataque de gran relevancia a través de malware de tipo ransomware. En esta ocasión la rama del software es conocida como Petya o Petrwrap.

Aún se desconoce el método de infección, pero se sabe que afecta a máquinas con sistema operativo Windows y que se está solicitando un rescate de 300$ en bitcoin.

Las recomendaciones y medidas preventivas son las habituales:

  • Mantén tus equipos actualizados tanto tu sistema operativo como otro software instalado. Estos días permanece atento a las actualizaciones de tu sistema operativo
  • No abrir ficheros descargados de Internet o recibidos por correo electrónico de fuentes no confiables y extremar la precaución aún cuando el remitente sea conocido. Esto aplica también para todo tipo de enlaces procedentes de redes sociales, de fuentes conocidas o no.
  • Realiza copias de seguridad de tus ficheros
  • Está apareciendo en el mercado software antimalware que deberías considerar. Antiransom, CryptoPrevent, MalwareBytes y Bitdefender son algunos ejemplos.
  • Mantenerse al tanto de las últimas informaciones que puedan publicarse sobre esta oleada

En caso de verte afectado, puedes contactar con el CERTSI para recibir ayuda a través de los siguientes canales:

Ciudadanos y empresas: a través de la OSI (www.osi.es y el teléfono 901111121) y de la dirección de correo electrónico incidencias@certsi.es

02/01/2017

Cuidado con el Plug and Play

www.xataka.com

Otro detalle más a tener en cuenta, sobre todo en oficinas muy densas. Cada vez es más difícil ver con claridad dónde está la frontera entre las prácticas razonables en busca de la seguridad y la obsesión o la afiliación a lo friki. Ahora que casi todos estamos convencidos a que debemos tener una contraseña en el ordenador y que debemos ponerlo en reposo si nos ausentamos de su lado dejándolo en marcha (a este convencimiento han ayudado mucho las redes sociales), resulta que no es suficiente con esto; porque alguien puede llegar y conectar en uno de tus puertos usb una llave que posiblemente será capaz de conseguir tu contraseña.

Punto para los frikis tipo Linux que mantienen todos los puertos sin montar automáticamente y pista de la razón por la que se hablaba hace un tiempo que Apple estaba pensando en dejar sus ordenadores sin puertos usb.

Parece que queda claro una vez más que tarde o temprano, nuestro equipo será atacado con éxito y es por ello que la nueva tendencia en seguridad pasa por gastar más en el remedio y menos en la prevención (prepararse para cuando ocurra). Nuestro humilde consejo, usa una contraseña en todos tus dispositivos pero que no sea precisamente la de tu correo personal o la de tu banco. Por desgracia, no nos libramos de tener que recordar varias contraseñas pero por favor, no uses siempre la misma; piensa simplemente que si eres o has sido usuario de alguna gran empresa que ofrece correo gratis y no sé cuántos gigas de espacio en la nueve, tu contraseña ya ha sido robada junto a otros muchos millones de ellas y, aunque poco probable, pero alguien o algo podría probar su uso en otra parte.

¿Quieres vernos en otra red social? ¿Tienes propuestas de mejora? Cuéntanoslo en info@balocon.com


01-01-2017 |Seguridad|

Avisos TIC Seguridad

Avisos TIC Seguridad

Recogemos las últimas noticias y avisos de seguridad TIC desde el INCIBE, la OSI y otras reconocidas entidades del mundo de la ciberseguridad.

Si ya eres cliente, no dejes de entrar en tu "área de cliente". Además de acceder a las aplicaciones que tengas contratadas con nosotros, encontrarás herramientas y más noticias TI de interés. También tendrás acceso a micro sesiones formativas, tanto de video como escritas, donde dispondrás de consejos TI para las aplicaciones diarias de tu trabajo.

04/05/2018

Por prevención, cambia tu contraseña de twiter

Twiter sugiere a sus más de 330 millones de usuarios que cambien sus contraseñas de acceso.

El problema parece estar en que fueron guradadas mediante un procedimiento con debilidades de seguridad.

Pese a que no hay indicios de que estas contraseñas hayan podido ser robadas, por prevención, es buena práctica cambiarlas.

Por prevención, cambia tu contraseña de twiter

26/04/2018

Actualiza Drupal cuanto antes

Cuando tenemos aún muy reciente el último aviso de seguridad sobre esta popular herramienta, nos llega una nueva alerta acerca una vulnerabilidad crítica, para la que se acaba de publicar una actualización.

Si tu sitio web se basa en Drupal, actualízalo cuanto antes. Te dejamos un enlace al INCIBE donde además de dar la noticia, nos recuerdan las directrices a seguir para hacer la actualización de forma correcta.

Drupal es una mágnifica herramienta para nuestro sitio web. La aparición de este tipo de alertas, para cualquier software, indica siempre que sus desarrolladores trabajan en su mantenimiento y se toman en serio la seguridad. Ninguna solución, por muy cara que sea, nos va a permitir olvidarnos de las actualizaciones y mantenimientos del software de la empresa. Es necesario seguir tomando conciencia sobre este asunto, e incorporar la ciberseguridad en el trabajo diario.

Actualiza Drupal, ya!!

20/04/2018

Actualización importante de Drupal

Se trata de una actualización de seguridad del conocido getor de contenidos web. Soluciona una vulnerabilidad del tipo cross-site scripting (XSS) en Drupal 8.

Antes de realizar ninguna actualización del gestor de contenidos Drupal, es necesario realizar una copia de seguridad de la base de datos y de todos los ficheros que componen el sitio web.

Actualización importante de Drupal

06/04/2018

Nueva vulnerabilidad al descubierto en Windows

En esta ocasión se trata de una utilidad que está integrada en el sistema operativo MS Windows. Se denomina CertUtil y se emplea para la gestión de los certificados digitales.

El problema está en que a través de la misma, podrían descargarse en el equipo ficheros con fines maliciosos.

Mientras se soluciona el agujero de seguridad, es recomendable evitar las conexiones a internet de esta utilidad. Para ello podemos configurar el Firewall de windows. En la siguiente url de la OSI, se explicó cómo hacerlo.

Nueva vulnerabilidad al descubierto en Windows

05/04/2018

Atención usuarios de Windows 7 y Windows Server 2008 R2

Según informan desde la OSI, el último parche de seguridad que debía corregir la vulnerabilidad de Meltdown y Spectre, lanzado el 1 de abril de 2018, produce un error en su instalación en algunos equipos con los sistemas operativos mencionados.

No ocurre en todos los casos. Si tienes instalada la actualización KB4100480, no tienes que preocuparte.

Para ver si tienes instalada esta actualización debes ir a Panel de control\ Sistema y seguridad\ Windows Update y pulsar en Ver historial de actualizaciones.

Si tu equipo no consiguió instalar esta actualización estate atento al próximo 10 de abril, fecha en la que Microsoft tiene previsto lanzar nuevos parches de seguridad, que podrían resolver este problema.

Atención usuarios de Windows 7 y Windows Server 2008 R2

19/03/2018

Atención usuarios de FIREFOX y THUNDERBIRD

Se ha detectado una vulnerabilidad en el sistema de almacenamiento de contraseñas de estas dos populares herramientas.

Si usas Firefox como navegador web y además almacenas contraseñas en él para acceder a otros servicios web, deberías plantearte dejar de hacerlo hasta que se solucione este error. Recupera todas las contraseñas antes de borrarlas del gestor de contraseñas de Firefox y/o Thunderbird y guardarlas en lugar seguro. Luego puedes elegir otra aplicación si necesitas tener guardadas las contraseñas de tus servicios web.

Firefox está trabajando en resolver el problema, que al parecer llegará en forma de extensión del navegador. Mientras tanto, como navegadores alternativos tienes, por ejemplo, Google Crhome y Opera.

Por otra parte, si usas el cliente de correo Thunderbrid, el problema es el mismo. Tu contraseña de correo puede estar en riesgo. Opera Mail, Zimbra o Nylas N1, son posibles alternativas para sustituir a Thunderbird, al menos hasta que se solucione el problema.

El problema no es precisamente nuevo, pero Mozilla acaba de reconócelo como tal, y esto podría ser una señal de que está siendo utilizado para atacar sistemas.

Atención usuarios de FIREFOX y THUNDERBIRD

08/03/2018

Phishing Endesa

Campaña de phishing suplanta falsas devoluciones de Endesa.

Phishing Endesa

22/02/2018

Vulnerabilidad en Torrent

Vulnerabilidades en Torrent permiten controlar el ordenador que funciona sobre Windows

Vulnerabilidad en Torrent

20/02/2018

Phishing BBVA

Si has recibido un correo de estas características, y has accedido al enlace y facilitado tus datos de sesión contacta lo antes posible con el Banco BBVA para informarles de lo sucedido.

Phishing BBVA

15/02/2018

Fallo de seguridad en la versión cásica de Skype para Windows

Si eres usuario de la versión clásica de Skype, bajo Windows, debes leer esta noticia de la OSI

Fallo en la versión clásica de Skype para Windows

22/01/2018

OnePlus confirma el robo de datos bancarios

Si has comprado un teléfono móvil OnePlus en la web de esta compañía, te interesa esta noticia publicada por la OSI (Oficina de Seguridad del Internauta)

OnePlus confirma el robo de datos bancarios

17/01/2018

Actualización de seguridad WordPress 4.9.2

Si tienes tu sitio web construido con este conocido CMS, actualiza en cuanto tengas ocasión. La actualización recién publicada corrige una vulnerabilidad de tipo XSS (del inglés cross-site scripting) mediante las cuales un atacante podría dirigir a nuestros usuarios a una página diseñada para ejecutar código malicioso en su navegador.

Te dejamos un par de enlaces a entradas del INCIBE, donde se revisan una vez más, las principales medidas de seguridad a tener en cuenta, si somos los responsables de nuestro sitio web.

Checklist para la seguridad de tu web

Infografía definiendo tu gestor de contenidos

04/01/2018

Meltdown y Spectre. "Nuevas" amenazas en la raíz de nuestros equipos

Empezamos el año al mismo ritmo de ciberamenazas con el que terminamos el anterior. En esta ocasión, parece ser que el fallo está una vez más a nivel de hardware. Todos aquellos dispositivos que lleven procesadores de los principales fabricantes del mercado, tales como Intel, ARM y AMD, se encuentran en situación de vulnerabilidad. Claro está, otros procesadores que sigan la misma arquitectura o filosofía en el tratamiento de la memoria de datos, están igualmente afectados.

El hecho de que el fallo esté en los procesadores, y que se encuentre además en un nivel muy cercano al manejo de la memoria de datos sensibles, hace que ningún sistema operativo sea inmune. Windows, Mac, Linux y buena parte de los sistemas móviles del mercado, todos están afectados.

Pero, ¿está mi dispositivo afectado?

Pues a menos que tu procesador tenga más de 23 años o que su diseño no siga las pautas de las grandes marcas del mercado, sí lo está.

¿A qué riesgos estoy expuesto?

Las vulnerabilidades encontradas se han agrupado en dos. Por un lado están las conocidas como "Meltdown". Por ahora asociadas a procesadores Intel, permiten el acceso a zonas de la memoria que manejan datos críticos, por lo que usuarios, contraseñas o cualquier otra información sensible podría quedar expuesta.

Por otro lado tenemos las conocidas como "Spectre". Afecta a los procesadores Intel, AMD y ARM, ampliando su alcance para incluir teléfonos móviles, dispositivos integrados y prácticamente cualquier cosa con un chip. Ocurre algo parecido al caso de un ataque "Meltdown", pero se desarrolla en el supuesto espacio seguro de las aplicaciones. Una vez más, usuarios, contraseñas y todo tipo de información protegida, podría quedar expuesta. Esto es más difícil de lograrse por parte de un atacante, pero debido a la cantidad de chips afectados, va a ser muy difícil de erradicar.

¿Qué se puede hacer?

Lo peor de "Meltdown" es que una vez realizado con éxito el ataque, puede propagarse en red y en la nube. Además Intel asegura que no sólo sus procesadores presentan este problema, citando expresamente a ARM y AMD como igualmente afectados. La buena noticia es que se conoce su existencia desde hace semanas y ya se han desarrollado numerosos parches. Intel va a lanzar en la próxima semana más actualizaciones, con las que esperan cerrar la mayor parte de los agujeros de seguridad de este incómodo error de diseño. Aunque diversas fuentes aseguran que la solución llevará consigo una bajada apreciable del rendimiento de los procesadores, Intel niega esto. Sea como sea, no dejes de mirar las actualizaciones de seguridad que se publiquen para todos tus dispositivos

Muchos proveedores tienen parches de seguridad disponibles para uno o ambos ataques.

Microsoft ya ha publicado una actualización de seguridad para Windows 10, mientras que otras versiones de Windows se parchearán el martes 9 de enero. Apple ya había arreglado la mayoría de estos agujeros de seguridad en macOS High Sierra 10.13.2 el mes pasado, pero MacOS 10.13.3 mejorará o completará estas atenuaciones. Los desarrolladores del núcleo de Linux también han liberado parches implementando el aislamiento necesario en el núcleo, en un espacio de direcciones completamente separado. Google ha publicado parches de seguridad para usuarios de Pixel/Nexus, como parte de la actualización de seguridad de enero para Android. Otros usuarios Android tendrán que esperar a que los fabricantes de sus dispositivos publiquen una actualización de seguridad compatible.

Hay una cosa más que se puede hacer como medida adicional de prevención. Google Chrome dispone de un modo de trabajo denominado "aislamientos de sitios web". En este modo, algunas características como la impresión pueden no funcionar correctamente, pero la seguridad se ve aumentada.

Una vez más insistimos en que se debe hacer un uso adecuado de la Tecnología de la Información, máxime cuando hay datos delicados de por medio. No instales aplicaciones que sabes que no son fundamentales para ti. Usa software legal, sin parches, y mantenlo actualizado. No mezcles los dispositivos del trabajo con los personales.

29/11/2017

Al descubierto un importante fallo de seguridad en el sistema operativo de las MAC

Detectado un importante fallo de seguridad que afecta a la última versión del sistema operativo de Apple, MacOS High Sierra 10.13.0, 10.13.1 y MacOS High Sierra 10.13.2 beta. Esta vulnerabilidad permite a una persona con acceso a un equipo Mac afectado, acceder a la cuenta de administrador (cuenta root) sin necesidad de contraseña, obteniendo los privilegios para un control total del equipo.

Apple ya ha informado que se encuentra trabajando en resolver esta importante vulnerabilidad.

Mientras tanto, podemos evitar este fallo en la seguridad estableciendo una contraseña para el usuario root. Para ello, lo primero será habilitar a dicho usuario. En el momento de hacerlo, se nos pedirá una contraseña para él. Os dejamos el enlace donde Apple explica cómo hacerlo.

Una vez resuelto el problema y aplicada la actualización correspondiente, puedes volver a deshabilitar al root, de forma que se eviten intentos de accesos al sistema como tal y, al mismo tiempo, la administración del equipo vuelva a ser tan sencilla como antes.

16/10/2017

Fallo en el protocolo wifi WPA2

Descubierto un fallo en el protocolo WPA2. Se trata del protocolo más seguro hasta la fecha y por lo tanto probablemente será el que utilices en tu red wifi. La vulnerabilidad podría permitir a un atacante que esté en el área de cobertura de tu wifi, capturar el tráfico de la red y, utilizando una nueva técnica conocida como KRACK, tener acceso a tus contraseñas y otra información sensible como número de tarjetas, etc.

Por desgracia el ataque es efectivo sobre todas las redes wifi y, dependiendo de su configuración, podría además permitir al atacante añadir y/o modificar información en nuestros dispositivos.

Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys entre otros, han sido comprobados y están afectados.

Aún no se ha puesto remedio a esta vulnerabilidad. Cuando esté solucionada, deberías actualizar todos los dispositivos con conectividad wifi, incluido tu router.

Pese a todo, se recomienda seguir utilizando el protocolo afectado WPA2, que sigue siendo el más seguro. Habrá que permanecer más atentos que nunca para instalar las actualizaciones, que sin duda irán saliendo para los dispositivos que se conecten por wifi.

Si alguno de tus dispositivos es demasiado antiguo y no tiene soporte de actualización, tendrás que plantearte su sustitución por otro que sí permita actualizarse. Esto último será especialmente importante en nuestros routers, aunque habrá que esperar a las próximas informaciones.

Mientras solucionan el fallo y actualizas el firmaware de tu router y demás dispositivos con conexión wifi, minimiza el uso de estas redes. En oficina, en los ordenadores y dispositivos que manejen información sensible, usa sólo cable para conectarte a internet (en nuestra opinión esto debería hacerse siempre). Si no es imprescindible, apaga el wifi en tu router, y si necesitas tenerla para tus clientes o para servicios que no impliquen el manejo de contraseñas ni info sensible, utiliza un segundo router creando una red wifi independiente de la tuya. Otra ayuda para evitar ataques por esta vía, es no usar el wifi en tu teléfono móvil. Usando datos 3G/4G estamos a salvo de esta vulnerabilidad, aunque obviamente consumirás datos de tu tarifa. Hazlo al menos cuando vayas a conectar a algún sitio con contraseña, a realizar cualquier comprar, etc.

Esta vulnerabilidad ha sido calificada como crítica por el INCIBE. Te dejamos el link al artículo donde la han anunciado, donde es posible que publiquen novedades al respecto.

INCIBE

13/09/2017

El bluetooth, otra puerta de entrada que a menudo olvidamos

Hace tan sólo unos días, hemos tenido noticias sobre una nueva vulnerabilidad (conjunto de ellas) que pueden dar el control de nuestros dispositivos a un atacante a través del bluetooth.

Están afectadas todas las versiones de Android, iOS desde 9.3.5 hacia atrás, Linux con blueZ y Windows, desde la versión Vista en adelante.

A menos que tengas iOS muy desactualizado, en principio no estás afectado. Google ha publicado ya una versión (4.4.4) para resolver el problema, ReadHat Linux también ha resulto ya el problema y también Microsoft en su boletín de seguridad de septiembre.

La empresa Armis es la que ha detectado hasta 8 de estas vulnerabilidades y ha publicado una app con la que los usuarios de Android pueden comprobar si están aún afectados BlueBorne Vulnerability Scanner by Armis

Además de la importancia en sí que tiene esta nueva vulnerabilidad, queremos destacar cómo hay que poner atención en todas las formas posibles de comunicar con nuestros dispositivos, y emplearlas con seguridad. Tenemos aquí una razón más, además de la ecológica, para emplear teclados y dispositivos con cable, en lugar de usar tecnología inalámbrica. La segunda moraleja de esto, nos lleva a la conclusión de que no es buena idea usar sistemas pirateados, pues perderemos así en muchos casos, la posibilidad de actualizar rápida y eficazmente nuestros equipos.

27/06/2017

Nuevo ataque relevante de software ransomware

Desde hace unas horas (27/06/2017) se viene informando de un nuevo ataque de gran relevancia a través de malware de tipo ransomware. En esta ocasión la rama del software es conocida como Petya o Petrwrap.

Aún se desconoce el método de infección, pero se sabe que afecta a máquinas con sistema operativo Windows y que se está solicitando un rescate de 300$ en bitcoin.

Las recomendaciones y medidas preventivas son las habituales:

  • Mantén tus equipos actualizados tanto tu sistema operativo como otro software instalado. Estos días permanece atento a las actualizaciones de tu sistema operativo
  • No abrir ficheros descargados de Internet o recibidos por correo electrónico de fuentes no confiables y extremar la precaución aún cuando el remitente sea conocido. Esto aplica también para todo tipo de enlaces procedentes de redes sociales, de fuentes conocidas o no.
  • Realiza copias de seguridad de tus ficheros
  • Está apareciendo en el mercado software antimalware que deberías considerar. Antiransom, CryptoPrevent, MalwareBytes y Bitdefender son algunos ejemplos.
  • Mantenerse al tanto de las últimas informaciones que puedan publicarse sobre esta oleada

En caso de verte afectado, puedes contactar con el CERTSI para recibir ayuda a través de los siguientes canales:

Ciudadanos y empresas: a través de la OSI (www.osi.es y el teléfono 901111121) y de la dirección de correo electrónico incidencias@certsi.es

02/01/2017

Cuidado con el Plug and Play

www.xataka.com

Otro detalle más a tener en cuenta, sobre todo en oficinas muy densas. Cada vez es más difícil ver con claridad dónde está la frontera entre las prácticas razonables en busca de la seguridad y la obsesión o la afiliación a lo friki. Ahora que casi todos estamos convencidos a que debemos tener una contraseña en el ordenador y que debemos ponerlo en reposo si nos ausentamos de su lado dejándolo en marcha (a este convencimiento han ayudado mucho las redes sociales), resulta que no es suficiente con esto; porque alguien puede llegar y conectar en uno de tus puertos usb una llave que posiblemente será capaz de conseguir tu contraseña.

Punto para los frikis tipo Linux que mantienen todos los puertos sin montar automáticamente y pista de la razón por la que se hablaba hace un tiempo que Apple estaba pensando en dejar sus ordenadores sin puertos usb.

Parece que queda claro una vez más que tarde o temprano, nuestro equipo será atacado con éxito y es por ello que la nueva tendencia en seguridad pasa por gastar más en el remedio y menos en la prevención (prepararse para cuando ocurra). Nuestro humilde consejo, usa una contraseña en todos tus dispositivos pero que no sea precisamente la de tu correo personal o la de tu banco. Por desgracia, no nos libramos de tener que recordar varias contraseñas pero por favor, no uses siempre la misma; piensa simplemente que si eres o has sido usuario de alguna gran empresa que ofrece correo gratis y no sé cuántos gigas de espacio en la nueve, tu contraseña ya ha sido robada junto a otros muchos millones de ellas y, aunque poco probable, pero alguien o algo podría probar su uso en otra parte.

¿Quieres vernos en otra red social? ¿Tienes propuestas de mejora? Cuéntanoslo en info@balocon.com