27-10-2017 por Administrador

Una nueva variedad de ransomware ha surgido recientemente afectando a varias instituciones de alto perfil en Rusia y Ucrania, como el sistema de metro de Kiev, el aeropuerto de Odessa, así como la agencia de noticias rusa Interfax.

La nueva familia de ransomware recibe el nombre de Bad Rabbit y parece apuntar a la infraestructura crítica y entidades de alto perfil en el antiguo espacio soviético. Nuestro análisis preliminar revela que esta nueva variedad de ransomware viene incluida con varias herramientas de código abierto que se aprovechan del cifrado de datos.

Categoía: Novedades Términos: , , , , , , , , , , , ,

4-10-2017 por Dept. Comercial

Adaptive Defense 360 es una solución innovadora y única en el mercado ya que cuenta con tecnología de prevención proactiva de exploits y ataques desde Internet que blindan completamente los equipos frente a ataques de cifradores como Cryptolocker.

Categoía: Novedades Términos: , , , , , , , , ,

24-05-2017 por Dept. Comercial

Un estudio de SUSE atribuye la mayoría de las caídas de servicio que sufren las empresas a fallos de sus propios sistemas, por delante de errores humanos, ataques DDoS y malware, lo que provoca importantes pérdidas económicas.

La caída del servicio se ha convertido en un motivo de creciente preocupación para los departamentos de sistemas de las empresas. Y es que anualmente el 80% de las empresas sufre al menos una caída en sus servicios tecnológicos, mientras que la media de este tipo de incidentes está en 2,3 al año, según SUSE.

Los errores humanos están detrás del 31% de las caídas de los sistemas. Pero normalmente son fallos de la propia tecnología. Otras posibles causas quedan más lejos, como ataques de denegación de servicio (9%), malware (9%) o incluso sabotajes perpetrados por algún empleado malicioso (3%).

“Para una tienda online, por ejemplo, una caída de su web durante días de compra masiva puede suponer una completa catástrofe, ya que podrían llegar a perder miles y miles de euros“, sostiene Eduardo Rivas, Territory Manager SUSE España. “Las caídas del servicio se traducen en importantes pérdidas económicas”, comenta.

Hoy en día la actividad de las empresas depende casi en su totalidad de sus servicios informáticos. De hecho, el estudio señala que los más importantes en el día a día son el correo electrónico (70%), el host de virtualización (62%) y los servidores web (58%).

Casi las tres cuartas partes de los profesionales de TI consideran una meta importante conseguir cero interrupciones en sus sistemas, dato que contrasta con la dura realidad: el 89% de ellos espera por lo menos una caída en su servicio más necesario en el próximo año. Es por esto que muchos administradores de sistemas ya se han puesto a trabajar para obtener una solución al problema (54%), mientras que un 17% ya tiene pensada una estrategia para ello que aún no ha comenzado a implementar. Entre las medidas que se están tomando para lograr la meta de cero interrupciones del servicio están la actualización y cambios en el hardware (55%), aplicaciones (42%) y funcionalidades del sistema operativo (34%).

Lograr una actividad empresarial sin interrupciones del servicio requiere de la utilización de hardware fiable, soporte en la disponibilidad del servicio y minimizar los errores humanos al emplear herramientas más eficientes.

Categoía: Novedades Términos: , , , , , , , , , ,

15-05-2017 por Dept. Comercial

Una de las consecuencias de los ataques de Ransomware que están siendo noticia en las últimas horas es la “mala imagen que da Microsoft”, y lo que es peor, esta vez sin tener culpa. Muchos medios al informar sobre lo que está sucediendo recalcan que el problema se debe a una vulnerabilidad del sistema, y aunque se añade que dicha vulnerabilidad ya ha sido solucionada hace tiempo por Microsoft, no por ello deja de ser una mala publicidad para los de Redmond.

La principal moraleja de lo que esta pasando es lo que siempre se dice “mantén tus dispositivos actualizados”, por desgracia en muchas compañías esto lleva un proceso más lento, ya que los terminales deben ser actualizados tras haber comprobado que dichas actualizaciones no afectarán a los diversos programas y procesos que realizan.

Microsoft no se ha quedado quieta y ha emitido un comunicado sobre lo sucedido y su postura al respecto:

Los equipos de ciberseguridad y soporte de Microsoft están trabajando con los clientes de la compañía impactados por el ataque masivo de ransomware que está afectando a empresas de varios países. Nuestros ingenieros han añadido herramientas de detección y protección adicionales contra el nuevo software malicioso conocido como Ransom:Win32.WannaCrypt.

El pasado mes de marzo, Microsoft proporcionó protección contra este tipo de malware, con una actualización de seguridad que evita su difusión en redes. Los ordenadores que utilizan el software antivirus gratuito de Microsoft y tienen su sistema operativo actualizado, están protegidos. Estamos trabajando con aquellos clientes que necesitan soporte adicional.

En consonancia con esto ha decidido lanzar un parche de seguridad (KB4012598) para Windows 8, Windows XP, Windows Vista y Windows Server 2003, los cuales podremos encontrar aquí, ademas de una serie de directrices para ayudar a acabar y prevenir estos ataques, las podéis encontrar aquí. Por ultimo han lanzado una actualización de la base de datos de Windows Defender para poder detectar el culpable de este ataque Ransom:Win32/WannaCrypt.

Lo cierto es que Microsoft en este caso ya actuó con diligencia en su momento y ahora está dando un soporte a la altura en busca de ayudar a sus usuarios, algo que es de alabar.

Si tu eres de los que mantienen sus ordenadores y dispositivos al día en cuanto a actualizaciones se refiere, estate tranquilo ya que no deberías tener problemas.

Categoía: Novedades Términos: , , , , , , , , ,

15-05-2017 por Dept. Comercial

Este es el comunicado que hemos recibido desde Panda Security sobre la situación del virus #wannacry.

Le recordamos la necesidad de tener actualizados sus sistemas operativos, así como sus software antivirus.

Pero sobre todo, mucho sentido común a la hora de abrir archivos desconocidos.

Para cualquier consulta, estamos a su disposición.

Información de contacto

Categoía: Novedades Términos: , , , , , , ,

20-04-2017 por Dept. Comercial

Existen aplicaciones que no se utilizan y ralentizan el uso de un equipo. Muchos usuarios se olvidan de cerrarlas, lo que ralentiza su velocidad. Si a eso le sumamos que pierde velocidad con el paso del tiempo debido al uso o a desgastes de todo tipo, nos encontramos con un usuario descontento con el rendimiento de su herramienta de trabajo.

Por eso, Windows 10 pone a su disposición la posibilidad de eliminar las herramientas que no utilice para aumentar la velocidad y el rendimiento de su equipo. Para lograrlo hay que recurrir a la consola del sistema. Ya dentro de ella, se ha de teclear la siguiente línea: taskkill.exe /F /FI “status eq NOT RESPONDING”, tal cual, respetando espacios y mayúsculas.

Una vez pulsado Enter, el usuario recibirá un mensaje de información con la resolución de dicho comando. En cuanto encuentre ‘apps’ que no se usen o estén ‘pensando’, las eliminará de inmediato. Asimismo, también le informa de la existencia de ningún error.

Claro que, si lo desea, el usuario también puede optar por otra opción: el registro del sistema. Para ello tiene a su disposición una opción oculta en el clic derecho para eliminar las ‘apps’ o programas que no funcionen.

Ya en el registro, se parte del establecimiento de un punto de restauración previo mediante la siguiente ruta: HKEY_CLASSES_ROOT>DesktopBackground >Shell. Punto que deberá ir acompañado de una nueva clave llamada KillNRTasks a la que se ha de asignar un nuevo valor de cadena. Para ello puede optar por cualquiera de los siguientes: ‘icon’ con valor taskmgr.exe,-30651, MUIverb con valor Kill all not responding tasks y Position con valor top.

Con el icono creado, descripción y uso, se procede a la creación de un código de ejecución mediante una clave llamada ‘Command’. El valor del nombre ha de quedar por defecto, pero sí se debe cambiar una línea en el de datos, que es la siguiente: CMD.exe /K taskkill.exe /f /fi “status eq Not Responding”.

Categoía: Novedades Términos: , , , , , ,

20-02-2017 por Dept. Comercial

Xagent es un malware creado por un grupo de hackers rusos que ha sido descubierto hace un tiempo. Ahora, una nueva versión del mismo es capaz de infiltrarse en macOS. Previamente lo hacía en Windows, iOS, Android y Linux. Esta nueva versión puede afectar a cualquier usuario de Mac, y las consecuencias son considerables.

Qué es capaz de hacer el malware Xagent en Mac

El malware Xagent para macOS está descrito por Bitdefender como una puerta trasera capaz de recopilar contraseñas, detectar la configuración del sistema, ejecutar archivos, tomar capturas de pantalla y acceder a las copias de seguridad de iOS almacenadas en el ordenador.

Así pues, si llegas a ser infectado por este malware, todos tus datos pueden ser enviados fácilmente a un servidor externo. Estos datos pueden ser desde tu historial de navegación hasta lo que es más grave, tus contraseñas para acceder a algunos servicios o incluso el banco.

Cómo evitar ser infectado por el malware Xagent en Mac

En Bitdefender están seguros de que este malware infecta los Mac mediante Komplex, un programa similar a MacKeeper que en vez de ayudar al usuario lo llena de basura y malware. No obstante, en Bitdefender siguen investigando para ver cómo llega exactamente el malware al ordenador.

Para evitar ser infectado por Xagent lo que debes hacer es muy simple: no instalar nada en el ordenador que no venga de la Mac App Store o desde un desarrollador certificado. En Preferencias del Sistema puedes configurar esto para que ningún programa proveniente de un desarrollador no autorizado se instale en el ordenador.

Categoía: Novedades Términos: , , , , , ,

27-09-2016 por Dept. Comercial

¿Has recibido una cadena de WhatsApp relacionada con un número que te cobrará 1.500 euros? Pues te no alarmes ya que la OCU no ha informado sobre este supuesto peligroso número.

Realmente se trata de una cadena de mensajes que pretende alarmar a los usuarios y se hace pasa por la OCU y por Telefónica, usándolas como fuente. Lo cierto es que no han dado esta información y no pueden cobrarnos 1.500 euros por llamar a un número.

Un mensaje como “Si os llaman del tlf: 636634795. No llaméis para ver quien os llamó. Es un telefono trampa. Os cobrarán la llamada a 1500 €. Es una información de las asociaciones de consumidores. Pásalo” llega a través de WhatsApp para informar sobre esta estafa. Y la realidad es que el mensaje sí que es una estafa.

Por tanto no debemos pasar la cadena, que es un bulo, ya que ni la OCU ni Telefónica han publicado esta información sobre tal número.


Imagen - La estafa de 1.500 euros del número 636634795: ¡descubre qué es realmente!

¿Qué ocurre si llamo?

Probablemente nada. Si llamas a un número móvil o fijo se te cobrará la tarifa que tengas contratada. Ningún número estándar nos cobrará 1.500 euros por llamar. Solo los números premium o SMS Premium podrían hacerlo.

Y ciertamente si llamamos a este tipo de números que nos dejan una llamada pérdida quizás intenten meternos en una estafa diciendo que enviemos un SMS a números como 25655, que sí es de tarificación adicional.

Cómo identificar un número premium

Si queremos saber exactamente cuáles son los números premium a los que no debemos llamar, estos son: comienzan por 25, 27, 28, 29, 35, 37, 39, 79 o 99 y se componen de 5 a 7 cifras. Su coste varía entre 1,2€ y 6€. Además también hay prefijos de teléfonos fijos como los  803, 806, 807, 907 o 905 además del conocido 902. Estos números no nos llamaran y aun así recordemos que por recibir una llamada en nuestro país no nos pueden cobrar.


Consejos para números extraños

Lo aconsejable es que desconfiemos de números extraños, tanto para llamar como para recibir. ¿Por qué? No porque nos cobren por llamar sino porque pueden ser una estafa. Especialmente no deberíamos llamar o incluso coger números desconocidos.

Imagen - La estafa de 1.500 euros del número 636634795: ¡descubre qué es realmente!
Por ejemplo, algunos nos quieren ofrecer un supuesto trabajo o que hemos ganado algo pero tenemos que enviar un SMS a tal sitio o dar algunos datos. Ahí reside la auténtica estafa.

Categoía: Novedades Términos: , , , , , , ,

17-08-2016 por Dept. Comercial

Si hay algo que todavía preocupa o da reparo a muchos usuarios, es sin duda el hecho de tener que introducir las credenciales que le dan acceso a sus datos bancarios en Internet, ya sea desde el ordenador o desde el móvil. Y es que hoy en día, estamos acostumbrados a ver cómo de manera frecuente aparecen nuevos malware que tratan de robar tus datos de acceso al banco para conseguir un beneficio.

Pues bien, según acabamos de conocer, un grupo de investigadores de seguridad de la compañía Kaspersky, ha descubierto una nueva cepa de un malware que ataca a dispositivos con sistema operativo Android, el sistema operativo de Google, y que utiliza su red de publicidad AdSense para propagarse.

Google Adsense

Concretamente se trata de un troyano que responde al nombre de Trojan-Banker.AndroidOS.Svpeng.q. que es capaz de robar los datos de acceso a la información bancaria de usuarios en Internet a través de diferentes métodos y que también cuenta con la capacidad de leer y borrar mensajes de texto enviados por los bancos a teléfonos móviles de los clientes.

Según los investigadores, este malware se puede descargar a través de AdSense, la propia red de publicidad de Google, por lo que millones de sitios web en Internet que utilizan esta red, pueden ser un foco para ser infectados con este troyano. Un malware que se descarga de forma automática en cuanto el usuario visita la web que contiene el anuncio infectado, sin que el usuario se dé cuenta de nada.

Lo único que nos puede hacer sospechar de su descarga es que se nos muestre una actualización del navegador, que es como intenta engañar a los usuarios este troyano. Sin embargo, si el malware se instala en nuestro móvil, desaparecerá de la lista de aplicaciones instaladas, pero el hecho de que va a conseguir permisos de administrador nos pone en riesgo, ya que va a ser capaz de robarnos información sobre las tarjetas bancarias que utilicemos a través de nuestro móvil.

Para ello, el malware se comporta de manera similar al de otros troyanos bancarios, ya que utiliza determinadas técnicas de phising para engañar a los usuarios y hacerles introducir los datos de acceso a sus datos bancarios para hacerse con ellos.

Además, según los informes, este troyano puede recopilar también información personal del usuario como su historial de llamadas, contactos, mensajes de texto y multimedia, así como sus sitios favoritos del navegador.

Categoía: Novedades Términos: , , , , ,

17-08-2016 por Dept. Comercial

¿Eres consciente de la existencia de los ciberriesgos que afecten al desarrollo normal de tu  negocio? ¿O que, incluso, hagan peligrar la continuidad de tu negocio? ¿Estás realmente preparado para reaccionar en estos casos?

Categoía: Novedades Términos: , , , , , ,