Author Archives: José A. Castaño - Paginas 2

¡Atención! ¡Oleada de Ransomware simulando ser Correos y contactos de confianza!

La Policía alerta de una oleada de virus informáticos que simulan ser correos.

Bloquean los ordenadores y después hacen una llamada pidiendo dinero para restituir el sistema.

Los destinatarios descargan una notificación que es un programa malicioso y una vez ejecutado, procede al cifrado de todos los documentos del ordenador infectado con la extensión “ENCRYPTED”

Actualmente no hay forma de recuperar los archivos encriptados, por lo que hay que llevar EXTREMO CUIDADO.
Falso correo
Figura 1: Ejemplo de falso correo
Estos correos electrónicos suplantan la identidad de Correos u otros servicios de mensajería para inducir a error y estafar a usuarios de Internet.En estos mensajes se insta a los destinatarios a descargarse una notificación que resulta ser un programa malicioso que, una vez ejecutado, procede al cifrado de todos los documentos del ordenador infectado con la extensión “ENCRYPTED”.

Este malware ataca a los archivos del usuario aplicando un cifrado sobre ellos y solicitando 299 euros en algunos casos y en otras cantidades mucho mayores, para obtener la clave para descifrarlos.

En caso de no satisfacer el pago en un determinado plazo la cantidad a abonar por la clave se duplica cada día.

A finales del mes de marzo y principios del mes de abril se ha detectado por parte de los agentes especializados de la Unidad de Investigación Tecnológica de la Policía Nacional una nueva oleada de estas supuestas notificaciones de Correos u otros servicios de mensajería similares.

Actualmente se siguen detectando correos similares e inclusos nuevos que intentan hacerse pasar por contactos de confianza con ofertas y archivos adjuntos.Consejos para no ser víctima de estos “ataques”:

1.  Mantener el software y el antivirus siempre actualizado.

2.  Nunca abrir links o descargar archivos de procedencia dudosa o desconocida.

3.  Realizar copias de seguridad frecuentes que posibiliten la recuperación de los archivos, siempre guardarlas en un dispositivo independiente, como puede ser un disco duro externo.

4.  Mostrar extensiones de los archivos y nunca ejecutar archivos con la extensión .EXE desconocidos.

5.  Utilizar el sentido común. Si se recibe un correo sospechoso no abrirlo hasta contrastar su procedencia, incluso contactando con el supuesto remitente o la compañía de transporte.

 
 
Si tiene alguna duda o consulta contacte con nosotros.

¿Es aconsejable tapar la webcam de nuestro portátil?

Internet privacyFigura 1: Imagen de un portátil con supuesto Software espía.

Hoy en día estamos rodeados de todo tipo de dispositivos conectados a Internet. Algunos tan próximos a nosotros como podría ser nuestro ordenador portátil o nuestro dispositivo móvil. Hablamos de equipos con los cuales solemos pasar una gran cantidad de tiempo, ya sea para ocio o trabajo. Todos ellos disponen de un componente que mucha gente utiliza a diario, pero que por lo general, no se es consciente de los riesgos en seguridad que supone en caso de que el equipo pueda estar infectado con algún Software espía o troyano. Hablamos de las temidas webcam.

webcam-espionaje1

Figura 2: Descripción gráfica de una webcam siendo utilizada por Software espía.

Que la webcam del portátil o la cámara del dispositivo móvil no se estén utilizando no quiere decir que nadie más pueda estar mirando… En los tiempos que corren se han vuelto muy popular técnicas en las que se utiliza Software espía para tratar de acceder a dicho componente de los aparatos y tomar así fotografías o vídeos de los usuarios sin que estos sean conscientes de tal cosa poniendo en peligro su intimidad.

La recomendación ante este problema pasa por desconectar la cámara cuando no la estamos usando o, si está empotrada en el portátil, ponerle una pegatina. En cuanto a móviles la única opción pasa por evitar que la cámara nos enfoque cuando los dejemos en algún sitio de casa y no vayamos a usarlo.

Mejorar nuestro uso del correo electrónico

Correo

 

Figura1: Logotipo de correo electrónico para el cliente de Gmail.

A pesar de que existen montones de canales de comunicación, el correo electrónico sigue siendo el rey en la empresa. Muchos de nosotros hemos enviado miles de correos, y aún así, la gran mayoría seguimos sin utilizarlo de forma adecuada.

Vamos a comentar unos breves puntos a tener en cuenta para usar de forma correcta esta poderosa herramienta.

  • No enviar archivos adjuntos en una red interna. Esto hará que nuestros buzones de correo se llenen con mayor rapidez. Lo ideal es enviar la URL del archivo para que el destinatario sepa donde ir o descargar el archivo en cuestión.
  • No es un foro de discusión. A menudo se montan cadenas inmensas, las cuales son muy complicadas de seguir. Para las discusiones lo mejor es siempre utilizar una aplicación de mensajería y una vez concretados todos los puntos enviar un resumen por correo con los resultados.
  • No es una base de datos. Hay que evitar tener documentos adjuntos o información importante de proyectos en el correo. Lo ideal es tener un repositorio documental o una Wiki donde todo esté correctamente guardado y organizado.
  • No tener el correo siempre abierto. Un error que cometemos muy a menudo es el de dejar nuestro correo siempre abierto y visible, lo cual provoca distracciones continuas y nos impide hacer nuestro trabajo. Hay que establecer ciertos puntos del día en los que consultar el correo y así evitar este problema.

Malas prácticas con las copias de seguridad

El 31 de marzo fue el día mundial de la copia de seguridad, por lo que vamos a tratar en esta entrada unas cuantas malas prácticas que podemos ver en empresas sobre este asunto tan importante y al parecer tan desconocido por muchos.

Archivos salvadosFigura 1: Imagen de archivos salvados simbolizando las importancia de tener copias de seguridad ante desastres.

Lo peor de muchas empresas es que piensan que sus datos están seguros, que ante cualquier catástrofe podrán recuperar toda su información, pero lo cierto es que no es así. Esto se debe a que no se realiza un seguimiento serio por parte de muchas empresas de sus sistemas de copias, lo cual provoca que en caso de posible desastre y tener que recuperar algo de las copias veamos que no tenemos tal información.

Vamos a ver unas cuantas malas prácticas sobre tema de copias de seguridad a tener en cuenta para evitar situaciones comprometidas con los datos de la empresa:

  • Las copia no se está ejecutando. Como hemos comentado, el muchas ocasiones no se hace un seguimiento serio, lo cual provoca que nos limitemos a cambiar las cintas o discos duros de nuestro sistema de copias sin molestarnos en ver que los avisos nos indican varios errores en las copias en los últimos días.
  • La copia no contiene la información que pensamos. El desconocimiento provoca que en ocasiones se realicen copias de seguridad de ciertos datos y se dejen fuera otros que también son importante y no deberían perderse, pero que no fueron indicados en su momento para su copia cuando se monto todo el sistema.
  • La copia de seguridad se almacena en las mismas instalaciones del servidor. Tener los discos duros de las copias en la misma ubicación donde se encuentra el servidor con todos los datos no tiene sentido. Un incendio o cualquier otro desastre nos dejará sin ningún tipo de copia y lo perderemos todo. Siempre hay que tener una copia de los datos fuera de la instalaciones.
  • Tener un Nas con discos duros en modo espejo no es suficiente. A menudo se confunde tener un servidor Nas con discos en espejo como una copia de seguridad. Ese sistema nos ayudará en caso de que uno de los discos falle, pero no de posibles modificaciones erróneas por nuestra parte o fallos totales. Siempre debemos tener una copia extra de la información en un disco externo.
  • No hay un responsable serio de las copias. Siempre debe haber una persona encargada de las copias en las oficinas. En muchas empresas no hay un responsable claro, lo cual provoca que los discos se queden en la oficina, que no se avise al informático en caso de error y finalmente que no haya información que recuperar en caso de perdida de datos.

En temas de copias de seguridad toda precaución es poca, y más si la perdida de información puede suponer un grave problema para proyectos que se estén realizando, datos confidenciales perdidos, o en el peor de los casos el propio cierre de la empresa.

Fin del soporte para Windows XP y Office 2003

El próximo 8 de abril Microsoft dejará de dar soporte al famoso y popular sistema operativo después de más de 12 años de servicio. A efectos prácticos, el fin del soporte implica que dejará de ofrecer actualizaciones y parches de seguridad, por lo que debemos tomarlo como el fin de Windows XP.

WindowsXPcerrando

Figura 1: Captura de Windows XP cerrando el sistema.

El fin del soporte para el sistema operativo es un asunto importante a tener en cuenta. Quizás no tanto a nivel particular (aun que tampoco debe ignorarse), pero desde luego sí a nivel de empresa. Debemos de tomar unos minutos en pensar que hacer a partir del 8 de abril sí aún seguimos utilizando este longevo sistema operativo.

¿Qué implicaciones tiene el fin de soporte en Windows XP?

Al inicio lo hemos comentado muy resumidamente. Básicamente Microsoft pone una fecha limite de vida a sus sistemas operativos, ya que mantener un sistema indefinidamente es inviable y con el tiempo es normal descatalogar un producto para dar paso a productos nuevos.

El primer punto y el más importantes es que dejaremos de recibir parches y actualizaciones de seguridad, por lo cual quedaremos expuestos a todos los agujeros de seguridad que puedan ir apareciendo a partir de esa fecha, lo que puede provocar infecciones, información de los equipos comprometida, problemas de rendimiento y un largo etc. Las nuevas versiones de Microsoft Office no podrán instalarse en sistemas con Windows XP. Del mismo modo que Microsoft con sus productos, proveedores de aplicaciones irán haciendo lo mismo (Google Chrome dejará de estar disponible en Windows XP a partir de 2015). De esté modo, a partir del 8 de abril, Windows XP entrará en una especia de “caída en barrena” que nos irá dejando sin aplicaciones, servicios, actualicaciones, etc.

Evidentemente, con lo arraigado que está aún el sistema operativo a nivel global entre todos los usuarios, la opción de migrar a un nuevo sistema no es algo inmediato y Microsoft es consciente de eso, por lo que no es necesario que migremos a un nuevo sistema antes del 8 de abril, pero si debemos saber que no migrar, no es una opción.

¿Qué debemos hacer?

Podemos seguir trabajando con nuestra versión de Windows XP con los inconvenientes comentados, pero la opción y lo más natural sería migrar a una versión más actualizada del sistema. Las mejores opciones para seguir teniendo nuestros equipos actualizados y protegidos son sin duda Windows 7 y Windows 8. Debemos analizas nuestros equipos a nivel de Hardware y ver si realmente podrían soportar una de estas dos versiones de Microsoft.

Debemos de tener en cuenta, que desde que Windows XP dejo de comercializarse ha pasado mucho tiempo y los equipos en las oficinas se han ido actualizando, lo que hace que en los equipos donde aún esté instalado posiblemente tengan un hardware escaso o próximo a caducar y quizás sea bueno pensar en un nuevo equipo.

Antivirus falsos

Los cibercriminales siempre están buscan continuas formas de engañar a los usuarios de Internet de modo que les permitamos acceder a nuestros datos personales o lo que es peor, a nuestras cuentas bancarias. ¿Sabías que existen falsos Antivirus en Internet? Pues desgraciadamente es así, siendo cada vez más numerosos y variados los que abundan en la red.

Falso antivirus

Figura 1: Foto de Kaspersky en referencia a los Antivirus falsos que abundan en Internet.

Estos Antivirus falsos se esconden en la webs aparentando en la medida de lo posible ser productos legales y de confianza para el usuario. Es muy posible que alguna vez hayáis estado navegando por la red y os haya aparecido la típica ventana emergente en la que se os informa de que vuestro equipo está infectado y a la vez se os proporcionen los pasos a seguir para solucionar el problema cuanto antes.

Estos anuncios esporádicos tratan de engañar al usuario y hacerle creer que su equipo está infectado cuando realmente no es así. Se nos pide una cantidad a pagar para solucionar el problema y en caso de caer en la trampa es cuando podemos ver nuestra información personal y bancaria comprometida, además de encontrarnos con varias aplicaciones maliciosas y de publicidad instaladas en el equipo.

¿Cómo podemos evitar los falsos antivirus?

Nuestra principal defensa ante los falsos antivirus al igual que con el resto de software peligroso que se pueda encontrar en Internet es nuestro sentido común. Al igual que en la vida real no aceptamos contratos u ofertas sin haberlas leído, estudiado y comparado previamente, nunca instalaremos un programa o software en nuestro equipo sin haber investigado un poco antes sobre el mismo. Cuanto más sepamos, más seguros estaremos.

Debemos de ser conscientes de esto y saber que aunque dispongamos de un buen antivirus, los usuarios también deben aportar su granito de arena para estar protegidos.

Opciones avanzadas de arranque en Windows 8.

ErrorArranqueWindows8

Desde Windows XP, Microsoft nos ha permitido acceder a una serie de opciones avanzadas de diagnóstico durante el arranque de nuestro sistema operativo pulsando repetidamente la tecla F8 del teclado. Estas opciones avanzadas han ido mejorando con el paso de nuevos sistemas operativos, ayudando a los usuarios a reparar sus equipos en diversos errores del sistema.

Hasta día de hoy el acceso a estas opciones ha sido siempre el mismo, variando sólo en algunos equipos en concreto (pulsar F8 durante el inicio del sistema), pero esto ha cambiado con Windows 8. Hay algunos equipos con Windows 8 que aún permiten la opción de acceder a las opciones avanzadas del sistema pulsando F8 durante el arranque, pero en su gran mayoría no será así.

Método de arranque automático

Con Windows 8, si tu equipo no inicia correctamente, viene con un nuevo sistema de recuperación que se iniciará automáticamente ante dos o más fallos consecutivos durante el arranque del sistema. En ese momento podremos acceder a una nueva interfaz mejorada con todas las opciones avanzadas de arranque disponibles.

Método de arranque manual

Aunque nuestro sistema arranque correctamente, siempre podemos querer entrar en modo seguro para depurar errores y realizar una revisión en profundidad del sistema, por lo que podemos forzar el arranque en modo seguro desde el propio sistema operativo siguiendo los siguientes pasos:

  1.  Tenemos que acceder a las opciones de Configuración de Windows 8. Accesibles deslizando el dedo o el puntero del ratón en el borde derecho de la pantalla y seleccionando Configuración > Más opciones de configuración.
  2. En configuración nos vamos a la ficha Uso General.
  3. En la ficha general seleccionamos inicio avanzado y hacemos clic en la opción reiniciar ahora.
  4. Al reiniciar el equipo accederemos a un menú con varias opciones, de las cuales tendremos que elegir la opción Solucionar problemas y seguidamente Opciones avanzadas.
  5. A continuación pinchamos en cambiar configuración de inicio de Windows y pulsamos reiniciar.
  6. Nos aparecerán las opciones avanzadas de arranque, las cuales tendremos que seleccionar utilizando el intervalo de teclas de F1 a F9.

ModoSeguroWindows8

Método de urgencia

Se puede dar el caso en el que el equipo no arranque correctamente y el sistema operativo no nos muestre las opciones avanzadas por muchos intentos de arrancar fallidos que haga. En esta situación extrema no nos quedará más remedio que recurrir al DVD original del sistema operativo, en el cual también vienen integradas las opciones de recuperación avanzadas.