Solo informática

Archivo de la categoría: Nuevas Tecnologías

http://www.diariovasco.com/tecnologia/internet/201506/17/internet-tubo-20150617111033-rc.html

Anuncios

Las empresas de seguridad  de todo el país están en máxima alerta contra Cryptolocker, el virus más devastador contra el que tienen que vérselas en este momento. Se trata de un troyano que llega al usuario por correo electrónico y contra el que, una vez descargado por error, inercia o ignorancia, ya nada se puede hacer, aunque las diferentes compañías trabajan para encontrar la fórmula de recuperar lo datos. Todos los archivos del ordenador, incluso de la red informática si es que está conectado a otros, quedan encriptados e inservibles. Sólo se pueden recuperar si se paga un rescate a los ciberdelincuentes, en ‘bitcoins’ -una moneda virtual-, aunque además de ser ilegal hay pocas garantías de conseguirlo. La Ertzaintza ha admitido que más de una decena de empresas vascas han denunciado la estafa. Las compañías de seguridad informática alertan a sus clientes y les forman para evitar que queden infectados. Pero, ¿qué se puede hacer?

La estafa se presenta en un simple correo electrónico con un enlace que resulta ser el cebo que desencadena un sinfín de desastrosas consecuencias. La primera y más nefasta es la encriptación de la información que contiene el ordenador y que puede extenderse a otros equipos conectados a la misma red. La segunda, la exigencia de los estafadores del pago de una cantidad de dinero para devolver la información perdida, con escasas garantías de conseguirlo. Y la tercera, tener que formatear el ordenador para poder volver a utilizarlo, eso sí, con el disco duro rebosante de espacio disponible porque no ha quedado nada de lo que había guardado.

Uno de los correos electrónicos que encierran la estafa, publicado por la Guardia Civil.
Uno de los correos electrónicos que encierran la estafa, publicado por la Guardia Civil.

En eso se traduce el peligroso email que suplanta a Correos, aunque puede mudar de piel y presentarse como cualquier otro servicio tan usual como los envío postales, certificados de la DGT o de Hacienda. Desde hace semanas la Ertzaintza, la Guardia Civil, las empresas de antivirus y las de soporte informático avisan de esta nueva estafa que está afectando a un buen número de personas y empresas. En las últimas fechas la policía vasca ha recogido en las comisarías de Bilbao, Gernika, Erandio y Vitoria once denuncias de empresas y establecimientos vascos -8 en la primera semana de abril- derivadas de esta nueva estafa.

A estas denuncias se añaden muchos más casos de particulares que han caído en la trampa e intentan en las redes sociales o en los foros solucionar la pérdida de sus ficheros. Ante esta oleada de casos la empresa alavesa Derten Sistemas aconseja tomar una serie de precauciones para no caer en las manos de los timadores. Lo primero es “desconfiar si no se espera ningún paquete de correos o si el correo proviene de una persona desconocida”, aconseja Óscar de La Fuente, director técnico de Derten Sistemas, aunque lo más eficaz es “no abrir ningún tipo de fichero adjunto ni pinchar en links de correos que no sean de remitentes conocidos”, subraya.

“No es un virus como tal, por lo que los antivirus no lo detectan”, explica. Estos correos electrónicos suelen venir en otros idiomas y adjuntan un fichero comprimido, tipo ‘zip’, que si se abre encripta todos los ficheros que tienes en el ordenador y no los puedes volver abrir, explica De la Fuente. “Es entonces cuando te piden que si los quieres volver a abrir tienes que hacer un pago”, que oscila entre “los 300 y los 3.000 euros”, según ha documentado en casos ajenos a sus clientes. A este respecto, la Ertzaintza detalla que en algunos casos “solicitan 299 euros en bitcoins -moneda virtual de pago en internet- para recuperar los archivos informáticos dañados.

Otras modalidades

Una segunda modalidad es recibir un correo con un enlace para hacer el seguimiento de un envío, muy normal en compañías de transportes y también en Correos. Sin embargo, al pinchar en el enlace que envían los ciberdelincuentes no hay ningún seguimiento y “se ejecuta un programa que te encripta los ficheros”, explica Óscar de La Fuente, quien advierte de que “casi seguro que alguno sacará algo nuevo ahora que ha empezado la campaña de la Renta”. De hecho, este miércoles la Guardia Civil ha alertado de numerosos casos de ‘Phising’ suplantando a la Agencia Tributaria.

Las medidas para evitar el devastador virus informático que amenaza a usuarios y empresas vascas

¿Qué hacer si has caído en la estafa?

En el caso de que se haya ‘clickado’ y se haya caído en la estafa, lo primero que aconseja este experto es “desenchufar el equipo de la red corporativa” para que el troyano no actúe en otros equipos conectados y, más tarde, denunciarlo.

La solución para restablecer los ficheros dañados pasa por “recuperar la información de las copias de seguridad”. Si no disponen de ellas, “los archivos encriptados se habrán perdido” para siempre, porque pagar al extorsionador, además de ser delito, “no garantiza que se restablezcan los archivos”. En cuanto al equipo, no habría más solución que “formatear el ordenador” para poder volver a utilizarlo, de lo contrario, “siempre queda algo que vuelve a encriptar la información”, asegura el director técnico de Derten Sistemas.

¿A quién afecta?

Cualquier persona que tenga un correo electrónico y lo utilice puede ser víctima de esta estafa. Derten Sistemas asegura que “en los últimos dos meses todas las semanas atienden a algún cliente” afectado por este troyano “desde empresas de cinco trabajadores a grandes compañías con miles de empleados y con sofisticados sistemas de seguridad”. Aunque han conseguido recuperar la información gracias a las copias de seguridad, apuntan que la solución es “mejorar las prácticas de configuración y que los usuarios estén bien informados para que no abran este tipo de archivos”. Por ello, esta empresa realiza seminarios online para que sus clientes conozcan de primera mano la problemática y como abordarla. Además, sugiere implantar “soluciones que detectan que el archivo en cuestión es un documento ‘raro’ y lo ponen en cuarentena hasta saber si es bueno o malo”.


Telecomunicaciones firma un acuerdo para fomentar el uso legal de software

 La secretaría de Estado de Telecomunicaciones, dependiente de Industria, BSA The Software Alliance y AMETIC han firmado hoy un acuerdo cuyo principal objetivo es concienciar a empresas y ciudadanos de los beneficios del uso legal del software.

El acuerdo, de tres años de duración, ha sido rubricado hoy por el secretario de Estado de Telecomunicaciones, Víctor Calvo-Sotelo, la directora para EMEA de BSA, Sarah Coombes, y el presidente de patronal de electrónica, tecnologías de la información y de contenidos digitales (AMETIC), José Manuel de Riva.

Esta iniciativa nace en respuesta al uso no autorizado de software en España, una práctica que produce repercusiones negativas en el ámbito empresarial y social y frena el desarrollo de la Sociedad de la Información y el Conocimiento, ha informado Industria en un comunicado.

El acuerdo sienta las bases de una colaboración para sensibilizar sobre el derecho de la propiedad intelectual y promover la utilización lícita de contenidos en el ámbito nacional, a través de la promoción del uso de software original para el desarrollo del tejido empresarial español.EFECOM

 


 

 

El virus se esconde en el firmware del dispositivo, lo que impide que pueda ser detectado y borrado por nuestro antivirus, al ser parte esencial para su funcionamiento

Karsten Nohl y Jakob Lell de los Security Research Labs de Berlín, han presentado su estudio sobre un virus que se introduce por un puerto USB, que resulta indetectable y que no se puede borrar. Se le ha denominado BadUSB (USB malo) y aloja en su firmware, parte esencial del dispositivo para su correcto funcionamiento, una serie de parámetros que alteran el correcto funcionamiento de nuestro ordenador.

Deja el ordenador expuesto a todo tipo de infecciones, infectando todos los USB que se conecten

El funcionamiento del virus en cuestión es muy sencillo, bastaría con introducirlo para que este comenzara a actuar. Nohl y Lell demostrarán en el Black Hat, conferencia de hackers que se celebra en Las Vegas estos días, la actuación del malware. Realizarán dos pruebas, en una de ellas el virus actuará como teclado y comenzará a ejecutar órdenes para que la computadora descargue archivos maliciosos. La otra prueba consistirá en redireccionar todas las solicitudes que se hagan en red en sitios legítimos a sitios maliciosos.

Fácil propagación

La gran preocupación que surge con este lanzamiento es que el virus puede extenderse con facilidad, copiándose entre dispositivos USB e infectando a otros dispositivos donde se emplee. El pendrive dejaría el ordenador donde se ha empleado al descubierto y expuesto a todo tipo de infecciones, además de convertirlo en foco de infección para los demás dispositivos USB que se conecten al sistema.

Se recomienda emplear pendrives de fabricantes conocidos y fiables

Los expertos aseguran que una vez el dispositivo USB deje de estar conectado al puerto de nuestro ordenador el malware podría ser controlado como un virus corriente. Pero sería imposible detenerlo mientras se encuentre introducido, puesto que no se podría detener la ejecución de su firmware, para ello no hay todavía un antivirus en el mercado.

El principio del fin del USB

Este malware podría suponer terminar con el uso habitual de los dispositivos USB, debido a la fácil propagación del virus. Los expertos recomiendan emplear pendrives de fabricantes conocidos y fiables. De esta manera, se pide que no se compartan estos dispositivos por si queremos evitar exponer nuestro ordenador.

El malware actúa en todo tipo de dispositivo que emplea un puerto USB para ejecutarse: memorias externas, ratones, teclados o smartphones

El malware actúa en todo tipo de dispositivo que emplea un puerto USB para ejecutarse, pudiendo alojarse en smartphones, ratones, teclados o altavoces, además de las habituales memorias externas. La precaución de los usuarios sería, de momento, la única vía para estar tranquilos ante una posible infección de nuestro PC. Así mismo piden que si un dispositivo USB de nuestra propiedad es empleado en un ordenador que consideremos vulnerable dejemos de emplearlo para estar seguros.

Los informáticos, alarmados por la posible propagación de este virus, han comenzado a solicitar a los fabricantes que introduzcan sistemas de protección del firmware, para que este no pueda ser alterado e infectado.

 


Más vale actualizar y no tener que lamentar

Cada cierto tiempo se nos informa de que existen nuevas actualizaciones para nuestro ordenador, tableta o móvil. Las instalamos, y al tiempo nos encontramos con nuevas actualizaciones, ¿por qué? Para corregir los fallos de seguridad que se detectan.

Nuestros dispositivos hacen nuestro día a día más fácil, pero no son perfectos,  en ocasiones se detectan fallos, tanto en ellos como en las aplicaciones instaladas, y para estar correctamente protegidos es necesario que instalemos las actualizaciones que los fabricantes publican para solucionar dichos problemas. Realizando esta acción tan sencilla sabemos que solucionamos el fallo detectado, que nuestros dispositivos se mantienen seguros y que nuestra información está protegida adecuadamente.

Pero, ¿de verdad tenemos que actualizar nuestros dispositivos cada vez que aparezca una nueva actualización? La respuesta es clara: ¡sí! Aunque a veces nos pueda parecer una tarea un poco pesada, debemos ser conscientes de que este proceso es continuo y necesario. No debemos agobiarnos, muchos dispositivos y aplicaciones permiten automatizar este proceso para que nosotros no tengamos que estar pendientes de hacerlo.

¿Qué pasaría si no actualizamos nuestros dispositivos? Estaríamos dejando sin solucionar un fallo de seguridad, y como consecuencia, nuestros dispositivos serían vulnerables pudiendo ser aprovechados por ciberdelincuentes para infectarnos y llevar a cabo actividades maliciosas.

En nuestra infografía, te explicamos de forma rápida y sencilla cuál es el origen de una actualización y los motivos por los que debemos mantener nuestros dispositivos actualizados.

 Infografía que muestra el ciclo de vida de las actualizaciones de seguridad


Para los menores, los smartphones, tabletas y ordenadores son instrumentos cotidianos que han estado ahí desde siempre. Se sienten tan cómodos utilizándolos que en ocasiones les puede crear una peligrosa falsa sensación de seguridad.

Una de las herramientas que tenemos a nuestro alcance para poder ayudarles, sobre todo a edades tempranas, es el control parental. Este tipo de útiles ayuda a controlar, supervisar y dirigir el uso que hacen los menores de la tecnología.

Protección de menores

¿Estás pensando en utilizar una herramienta de control parental para supervisar la navegación de tu hijo? A continuación detallamos algunas funcionalidades que suelen incorporar estas aplicaciones:

  • Denegación de actividades que implican un desembolso económico: Estas opciones, generalmente en smartphones, evitan que el menor haga llamadas telefónicas, envíe mensajes o descargue aplicaciones de pago.
  • Establecimiento de una zona segura para el menor: Esta opción limita el acceso del menor a partes concretas del dispositivo. De esta manera se protege información del adulto a la que no debe tener acceso el niño.
  • Reinicio automático de la aplicación: Con esta opción se evita que el niño pueda salir de la aplicación de control parental. Si por algún motivo lo hace,  la aplicación se reiniciará automáticamente.
  • Bloqueo de programas: Esta opción permite bloquear cualquier programa o aplicación instalada en el dispositivo, o que sea necesaria una contraseña para ejecutarla.
  • Supervisión de los sitios webs visitados y establecimiento de “listas blancas” o “listas negras”: Mediante esta funcionalidad es posible impedir el acceso a determinadas webs (listas negras), e incluso supervisar las más visitadas. La mayoría de programas vienen configurados con categorías predefinidas para una mayor comodidad a la hora de definir las restricciones.
  • Establecimiento de horarios de uso del dispositivo: Esta funcionalidad permite limitar los horarios en los que el dispositivo será utilizado por el menor. Esto incluye la posibilidad de supervisar el tiempo que se utiliza el equipo, incluso programando horarios diferentes para cada día de la semana. Si el dispositivo está encendido cuando termine el límite horario, la sesión se apagará automáticamente.
  • Localización por GPS del dispositivo: Si el menor sale de casa con el dispositivo es posible obtener su localización aproximada mediante esta funcionalidad.
  • Restricciones a los juegos: Esto permite limitar los juegos que puede ejecutar el menor según la edad, la temática o incluso el título.
  • Informes de actividad: Muchas de estas herramientas permiten el envío de informes de actividad del uso del dispositivo, que se envían por correo electrónico al adulto.
  • Control remoto desde el PC: En algunas aplicaciones es posible obtener el control remoto del equipo desde otro PC, para controlar así el uso que hace el menor del equipo.

Si estás interesado en utilizar una herramienta de control parental, debes saber que existen diferentes opciones para ordenadores, tablets y smartphones, tanto gratuitas como de pago. En la sección  de Inteco herramientas gratuitas  proporcionan algunas opciones.

Queda al criterio de los adultos utilizar este tipo de herramientas, en función de la edad del menor y del tipo de control que deseen ejercer sobre sus hijos. El nivel de supervisión dependerá de la edad de los menores, de su grado de madurez y de hasta qué punto quieran intervenir los padres en la navegación de sus hijos. Lo que constituye una ayuda para un niño de 6 años puede no tener sentido en un adolescente de 14.

Los controles parentales no son herramientas mágicas y, por sí mismos, no conseguirán grandes resultados. Podemos controlar algunos dispositivos que utiliza el menor, pero siempre habrá otros que no estén bajo nuestro control: en el colegio, en casa de un amigo, en la biblioteca, el móvil de sus compañeros, etc.

Por ello, desde la OSI insistimos una vez más en que la clave se encuentra en la educación responsable y en el establecimiento de unas normas o pautas de uso de forma consensuada entre padres e hijos.

Es importante que adultos y menores conozcan este tipo de medidas, y aprendan a distinguir las señales de peligro y las situaciones de riesgo con las que pueden encontrarse. No es posible estar al lado del menor continuamente, por lo que debemos enseñarles a manejarse de manera independiente. El conocimiento objetivo y realista de los riesgos que pueden sobrevenir en la utilización de la tecnología es imprescindible para poder reconocerlos y combatirlos.



Curso de Informática Básica

Enseñanza de Informática Básica

Trucos y Herramientas para pc y paginas Web.

Es una pagina donde puedes encontrar Trucos y Herramientas para pc y paginas Web.

marian1105

Solo informática

Covenred

Como vender en las redes sociales

Principia Marsupia

"Descifrar lo que está delante de nuestros ojos requiere una lucha constante" Orwell

Blog de David Montero

Publicación de documentos sobre tecnología

La bruja panadera

¡Come pan del día, los panaderos los hacemos todos los días!

Manu Zabala

Todo lo escrito aquí es de cosecha propia, no son "copypastes". Se agradecen las críticas.

Afaci Castilla y León

Asociación de formadores para el aprendizaje compartido y la innovación