Contacto: (+4) 560 05 80 - Email: soporte@softnet.com.co

Microsoft ha anunciado soporte FIDO en Windows 10, aumentando la seguridad y posibilidades de autenticación y acceso a Internet y sus servicios en su próximo sistema operativo.

FIDO es una organización creada en 2012 por algunas de las grandes tecnológicas (Google, Microsoft, ARM, Samsung…) para hacer frente a la falta de interoperabilidad entre tecnologías de autenticación, solucionando los problemas que enfrentan los usuarios teniendo que crear y recordar múltiples nombres de usuario y contraseñas.

A finales de 2014, FIDO publicó las especificaciones finales y ahora el anuncio del soporte FIDO en Windows 10, puede ser un auténtico espaldarazo para este sistema que pretende iniciar una nueva era donde las inseguras contraseñas y PINs queden como un mal recuerdo.

Windows10_FIDO_2

La idea es “cambiar la misma naturaleza de la autenticación” favoreciendo el desarrollo de aplicaciones que definen un conjunto escalable interoperable abierto y mecanismos que eliminen la dependencia de contraseñas para una autenticación más segura de usuarios en línea servicios.

El soporte FIDO con autenticación basada en la criptografía de clave pública, permitirá acceder a sitios y servicios web o desbloquear (arrancar) un equipo informático simplemente utilizando la huella digital. Y es solo el comienzo porque hace tiempo que están en desarrollo otros sistemas de identificación biométrica que nos permitirán en un futuro acabar con las contraseñas.


Firmas de seguridad como ESET están alertando de la llegada del CTB-Locker, una nueva variante internacional del conocido virus-estafa Ransomware Cryptolocker que como sabes infecta y bloquea el sistema informático hasta que el usuario no pague el ‘rescate’ exigido, y que ha hecho de las suyas en el pasado infectado decenas de millones de equipos.

Este tipo de malware se propaga a través de botnets e hipervínculos maliciosos compartidos a través de las redes sociales y/o correos electrónicos, principalmente en campañas de correo basura. En esta ocasión, llega en un archivo malicioso adjunto a un correo electrónico en inglés y dice contener un fax, lo que ya debería levantar nuestras sospechas.

Si es capaz de introducirse en el equipo, descarga el ransomwareWin32/FileCoder.DA e infecta el equipo cifrando nuestras imágenes y documentos modificando el fondo de escritorio por una imagen como esta:

ctblocker0

Los delincuentes dan un tiempo determinado para pagar el rescate mediante bitcoins amenazando con cifrar definitivamente los archivos e impedir su acceso. El precio a pagar de 8 bitcoins supera actualmente los 1.600 dólares.

Esta variante del Ransomware Cryptolocker tiene alcance internacional y ya ha infectado equipos en una veintena de países europeos, americanos y otros. La solución una vez infectado para un usuario de a pie acaba en la mayoría de ocasiones con el formateo del equipo y el consiguiente perjuicio en tiempo y pérdida de datos si no contamos con copias de seguridad.

De ahí que las medidas pro-activas para no ser infectados sean las más efectivas. Básicamente: tener instalado una buena solución de seguridad, no abrir correos sospechosos y NUNCA abrir archivos adjuntos.


A pesar de que a menudo se lanzan campañas para concienciar a la comunidad de usuarios de Internet de los peligros que circulan por la red, son muchos los que siguen cayendo día tras día y siendo presas de ataques maliciosos. El último está relacionado directamente con Facebook, por lo que el susto ha sido mayor. Ha sido el blog de seguridad Threatpost quien ha alertado sobre una variante de virus que utiliza como señuelo un supuesto vídeo porno casero en el perfil de algún conocido en Facebook.

Generalmente, la falsa actualización no enlaza a más de 20 amigos, pero es visible para todos en el timeline. Al darle al play el vídeo, que suele estar camuflado como si se alojara en YouTube, comienza normalmente, pero inmediatamente se para y nos solicita descargar una actualización flash. Por supuesto, la actualización no es sinoun paquete de malware dispuesto a añadir más cebos porno en nuestro timeline.

Aunque parezca mentira, Threatpost asegura que ya son más de 110.000 las personas que se han infectado en dos días. Desde Facebook han confirmado la existencia del virus y están trabajando en medidas para evitar su propagación. Estas son sus declaraciones al respecto:

“Utilizamos una serie de sistemas automatizados que identifican enlaces potencialmente dañinos e impiden que se extiendan. En este caso concreto, estamos al corriente de esta variedad de malware que se aloja como una extensión del navegador. Estamos bloqueando estos engaños, ofreciendo opciones para limpiar los equipos efectados, y estudiando medidas adicionales para asegurar que los usuarios tengan una experiencia segura en Facebook”.


WhatsApp Web falso que se hace pasar como aplicaciones legítimas ha sido encontrado por Kaspersky Labs. Cuidado porque se trata de troyanos bancarios de alto impacto.

Los responsables de la aplicación de mensajería instantánea más popular del mercado han publicado recientemente WhatsApp Web, una aplicación que nos permite acceder al servicio, leer y enviar mensajes desde un navegador del PC o tablet.

Una aplicación muy esperada para los 700 millones de WhatsApp que no ha pasado desapercibida por los ciberdelincuentes y como de costumbre la están utilizando para difundir malware.

Así, WhatsApp Web falsas para sistemas Windows han comenzado a circular por Internet como descargas que prometen soporte para idiomas no oficiales y otras funciones. Son falsas y tienen el objetivo de conseguir el número de teléfono de las víctimas para lanzar campañas de spam, suscribirlos a servicios de tarificación adicional e infectar con troyanos bancarios. La solución es obvia:

Descarga WhatsApp Web SOLO y únicamente  desde su página oficial

Por otro lado, WhatsApp ya está probando internamente las llamadas de voz bajo VoIP. Una función que se implementará próximamente para el gran público pero que ya se puede probar siguiendo esta guía. Cuidado también con ello porque no es extraño que se utilice para difundir malware.


Microsoft ha publicado el boletín de seguridad mensual correspondiente a febrero de 2015, que incluye nueve actualizaciones de software para resolver diversas vulnerabilidades y exposiciones comunes, tres de ellas críticas.

Las consecuencias potenciales de estas vulnerabilidades van desde la ejecución remota de código, elevación de privilegios, toma de control de equipos, evitar la protección ASLR, saltar restricciones de seguridad o la denegación de servicios. Los parches de seguridad pueden descargarse automáticamente desde Windows Update o mediante instalación individual desde los enlaces. Se recomienda actualizar equipos informáticos a la mayor brevedad. El boletín de seguridad mensual de febrero incluye:

  • MS15-009 – (3034682) – Crítica – Actualización masiva para Internet Explorer que resuelve 41 vulnerabilidades de todo tipo incluyendo ejecución remota de código. Afecta a todas las versiones del navegador web desde la 6 a la 11. 
  • MS15-010 – (3036220) – Esta actualización de seguridad resuelve seis vulnerabilidades en Microsoft Windows. La más grave podría permitir la ejecución remota de código si un atacante convence a un usuario para que abra un documento especialmente diseñado o visita un sitio web de confianza que contiene fuentes TrueType incrustadas.
  • MS15-011 – (3000483) – Crítica – Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un atacante convence a un usuario conectarse a una red controlado por el atacante. Un atacante que aprovechara esta vulnerabilidad podría lograr el control completo de un sistema afectado. Un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario.
  • MS15-012 – (3032328) – Importante – Esta actualización de seguridad resuelve tres vulnerabilidades en Microsoft Office. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario abre un archivo de Microsoft Office especialmente diseñado. Un atacante que aprovechara la vulnerabilidad podría obtener los mismos derechos de usuario que el usuario actual. 
  • MS15-013 – (3033857) – Importante – Esta actualización de seguridad resuelve una vulnerabilidad de Microsoft Office que podría permitir ejecución remota de código para ejecutar código arbitrario, evitando la protección ASLR (Address Space Layout Randomization). 
  • MS15-014 – (3004361) – Importante – Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir eludir las restricciones de seguridad en las políticas de grupo. Afecta a Windows Server 2008 y 2012, Windows 7 y Windows 8.1. 
  • MS15-015 – (3031432) – Importante – Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir a un atacante aprovechar la falta de controles de seguridad y adquirir credenciales de administrador utilizados para elevar los privilegios.
  • MS15-016 – (3029944) – Importante – Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la divulgación de información si un usuario visita un sitio web que contiene una imagen TIFF especialmente diseñado. 
  • MS15-017 – (3035898) – Importante – Esta actualización de seguridad resuelve una vulnerabilidad en Virtual Machine Manager (VMM). La vulnerabilidad podría permitir la elevación de privilegios si un atacante inicia sesión en un sistema afectado.

Estas infectado por Ransomware? Tienes encriptados tus Archivos? No tenias copia de Seguridad?


Lorem ipsum dolor sit amet, consectetur adipisicing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat. Duis aute irure dolor in reprehenderit in voluptate velit esse cillum dolore eu fugiat nulla pariatur. Excepteur sint occaecat cupidatat non proident, sunt in culpa qui officia deserunt mollit anim id est laborum.


Lorem ipsum dolor sit amet, consectetur adipisicing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat. Duis aute irure dolor in reprehenderit in voluptate velit esse cillum dolore eu fugiat nulla pariatur. Excepteur sint occaecat cupidatat non proident, sunt in culpa qui officia deserunt mollit anim id est laborum.


Lorem ipsum dolor sit amet, consectetur adipisicing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat. Duis aute irure dolor in reprehenderit in voluptate velit esse cillum dolore eu fugiat nulla pariatur. Excepteur sint occaecat cupidatat non proident, sunt in culpa qui officia deserunt mollit anim id est laborum.


Lorem ipsum dolor sit amet, consectetur adipisicing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat. Duis aute irure dolor in reprehenderit in voluptate velit esse cillum dolore eu fugiat nulla pariatur. Excepteur sint occaecat cupidatat non proident, sunt in culpa qui officia deserunt mollit anim id est laborum.


Página 1 de 3

Recent Post

Soluciones de almacenamiento
El almacenamiento de datos es el fundamento de todos los…
Domingo, 03 Noviembre 2013 19:00

Software de Backup y recuperacion
El término backup o copia de seguridad en informática hace…
Domingo, 03 Noviembre 2013 19:00

PenTesting y Ethical Hacking
Todos habrán escuchado alguna vez sobre Penetration Testing (Pruebas de…
Domingo, 03 Noviembre 2013 19:00

Soluciones en la nube Saas
En este tipo de computación todo lo que puede ofrecer…
Domingo, 03 Noviembre 2013 19:00

Acerca de

Consultores, diseñadores y gestores de soluciones que apoyan la continuidad del negocio de nuestros clientes, en las áreas de seguridad, disponibilidad y uso de las tecnologías de la información, con el apoyo de aliados estratégicos expertos y de alto reconocimiento en el mercado.

Contáctenos

Queremos ser parte de la solución tecnológica de su empresa, contáctenos.

  Calle 5A # 43B-25 Oficina 610 Edificio Meridian - Poblado
  (+4) 560 05 80
  Esta dirección de correo electrónico está protegida contra spambots. Necesita activar JavaScript para visualizarla.

Newsletter