¡SÍGUENOS EN LAS REDES SOCIALES!
Te mantendremos informado de la actualidad
Cómo saber si un enlace es peligroso. ¡¡ Páginas para analizar enlaces !!
A la hora de navegar por Internet, en ocasiones pulsamos sobre enlaces que no sabemos a dónde van y si son páginas peligrosas o ilegales. Por este motivo, hemos redactado la siguiente noticia, donde vamos a decirte cómo comprobar si un enlace es peligroso antes de abrirlo.

Primer consejo: Pasar el puntero por encima
Es básicamente una función que lleva con nosotros mucho tiempo y consiste en pasar el puntero por encima de un enlace, incluso cuando este, es un enlace de texto. En la parte inferior del navegador nos aparecerá la dirección URL a la que apunta este enlace. NO SE TIENE QUE HACER CLICK, sólo pasar el puntero del ratón.
En ocasiones, puede que el fragmento de texto sea incluso una URL pero luego te lleve a otra. Por eso, siempre es aconsejable hacer el pequeño gesto de pasar el puntero por encima del enlace para hacer la comprobación rápida, aunque a veces el enlace pueda estar oculto en una URL acortada.

Segundo consejo: Usar páginas para analizar enlaces
Cuando la web es sospechosa y no queremos arriesgarnos a entrar, podemos utilizar una web que analiza por nosotros las direcciones URL. Este tipo de análisis nos sirve incluso para saber hasta que punto es peligrosa la dirección, para esto, hay diferentes páginas web, y lo único que tenemos que hacer es entrar en ellas y pegar la página que queremos inspeccionar
Ejemplos:
Nuestra recomendación «La prudencia es la huella de la sabiduría»
RuNet: la «internet rusa» que Putin está creando para protegerse en caso de ciberataque exterior
No sabemos nada de «RuNet» o sí pero no lo hemos visto venir. RuNet es la intranet más grande del Planeta. Hace aproximadamente un año el gobierno ruso liderado por Putin anunciaba la intención de desconectar el país entero de la red global de internet, una prueba para verificar si los proveedores rusos eran capaces de garantizar la independencia total en caso de agresión externa, como un gran Firewall (ejemplo chino).

Lo que sí podemos decir, es que RuNet es otra arma secreta de Putin para mantener un control total de internet.
También para reforzar esta idea de control el Kremlin le está dando vueltas a regular el hecho de que un usuario puede acceder mediante una VPN, que es una red privada virtual. Y es normalmente la forma que tenían los usuarios rusos de sortear el bloqueo del gobierno, pero un control físico de los cables de conexión haría muy difícil saltárselo.
Putin también tiene en mente proyectos como hacer una réplica de Wikipedia que por descontado eliminaría el contenido no acorde al gobierno.
Usar software sin licencia conlleva riesgos
Riesgos asociados con el uso de software pirateado (sin licencia)
- Probabilidad de fallo general del sistema, comprometiendo el trabajo diario con la correspondiente interrupción del trabajo en la empresa (pérdida de tiempo efectivo)
- Mayor riesgo de fuga de información confidencial a terceros y competidores. Nos exponemos con la instalación sin nuestro permiso de Troyanos Keylogger (Como su propio nombre lo indica «troyano keylogger» es un virus -tipo troyano- que se dedica a llevar el registro de las pulsaciones de tecla del usuario. Esto obviamente implica que tenga en su poder todas las credenciales que el usuario teclee en los diferentes lugares donde acceda)
- Riesgo de pérdida y daño de información importante (documentos, informes, bases de datos de clientes, fotografías, etc.).
- Fallos frecuentes en la computadora que afectan el desempeño de los subordinados. Inestabilidad del sistema
- Riesgos legales: incautación de computadoras, imposición de multas, iniciación de causas penales.
- El riesgo de pérdida de confianza por parte de socios e inversionistas, la imposibilidad de pasar auditoría y certificación, la imposibilidad de ingresar al mercado extranjero.
Recuerde que al usar software sin licencia en la empresa, el gerente no solo se expone a sí mismo, sino también a los subordinados que usan estos programas con un riesgo legal. Esté atento, las campañas para verificar la implementación de la Ley de Derechos de Autor se han intensificado recientemente significativamente.

Crece el phising Navideño: Correos, nueva víctima | Hoy
En este 2020 según el CNI los ataques calificados como muy graves se han duplicado.
«Los ciberdelincuentes están aprovechando el crecimiento de las compras online realizadas durante estos días con motivo del Black Friday y Cyber Monday para recopilar información personal y bancaria de los compradores más ingenuos», ha alertado Dani Creus, analista senior de Seguridad del equipo de Investigación y Análisis (GReAT) de Kaspersky.
La pandemia y el confinamiento total de principios de año han disparado el consumo de internet en España. Un aumento del uso de dispositivos conectados que ha llevado aparejado un importante aumento de los ataques en la Red.
Según ha revelado esta semana el Centro Criptológico Nacional, los incidentes en el ciberespacio detectados por el CNI con el baremo de riesgo muy alto han duplicado ya a los registrados en 2019, mientras que los ataques críticos han superado también a los del pasado año.
40 minutos sin Google caída a nivel mundial
El problema ha afectado especialmente a Europa, pero también a algunas zonas de EE UU, India o Japón. Los principales servicios de Alphabet (Google, Gmail, Youtube y el servicio de almacenamiento en la nube) han registrado este lunes una caída de unos 40 minutos en todo el mundo, según la web Downdetector, especializada en rastrear fallos en sistema.
La gran implantación de los productos de Google ha provocado que este fallo haya afectado a muchas empresas a lo largo del orbe. Desde universidades a firmas financieras o medios de comunicación. También el juego Pokémon GO ha sufrido interrupciones porque depende del sistema de mapas de Google.
Google, en su «Workspace Status Dashboard», un panel en el que monitorea el estado de sus productos, fue avisando que cada uno de los problemas «debería estar resuelto para la mayoría de los usuarios afectados». La empresa, con sede en Mountain View (California), fue repitiendo ese mismo mensaje para todos los productos afectados: su correo Gmail, el popular portal de vídeos de internet Youtube, el servicio de alojamiento de archivos Google Drive y la plataforma que usan las clases para la enseñanza por internet, Google Clasroom.
Ahora bien, ¿podemos vivir sin Google?

Otra víctima de ransomware: Sopra Steria «Los sistemas de la empresa se han visto bloqueados»
Sopra Steria se une a la larga lista de empresas víctimas de ransomware. La empresa francesa de servicios digitales ha anunciado que ha sufrido un ciberataque durante la noche del 20 de octubre de 2020. Estas mismas fuentes nos indican que la variante del ransomware responsable del ataque ha sido Ryuk y que le vector de ataque ha sido una campaña de phishing dirigida. Estos dos datos están pendientes de ser confirmados. Actualmente los equipos del grupo están trabajando para que la compañía recupere la normalidad, dentro de lo posible.
Sin embargo, la empresa no ha proporcionado ningún dato del ransomware cuando se le preguntó. Con referencia a sus propias fuentes, los dominios de la empresa fueron pirateados utilizando el ransomware Ryuk. Aún no se conoce el alcance del cifrado y la cuestión de si la información también se extrajo de antemano. Sopra Steria se ve a sí misma como una consultora líder y tiene casi 50.000 empleados. Sopra Steria es una empresa importante para impulsar la transformación de sus clientes.

¿Qué es el WIFI 6?
WiFi 6 es y será la próxima generación de WiFi, pero con muchas más ventajas sobre el estándar actual, especialmente en lo que se refiere a la conexión de dispositivos de manera simultánea y la velocidad de conexión.
Más alcance y cobertura incluso en espacios saturados: El avance que consigue es gracias, en parte, a su modulación 1024-QAM, lo que permite que en un determinado ancho de banda se pueda enviar más cantidad de información por símbolo que con los protocolos WiFi anteriores. Esto es especialmente interesante en escenarios de alta densidad de conexiones a una red WiFi, que es donde el nuevo estándar espera poder incrementar en 4 veces el rendimiento promedio por usuario respecto al anterior.
Lo verdaderamente interesante en la futura WiFi 6 no está pues en la velocidad máxima por dispositivo sino en la mejora global que experimentarán los usuarios en situaciones cada vez más habituales y donde queremos tener muchos dispositivos conectados a la misma red WiFi. Incluso en el hogar. También habrá mejora en la latencia, que será mucho menor, y por supuesto en la seguridad, al estar preparada para usar WPA3.
Otra característica importante de la nueva WiFi 6 es que, al contrario que la WiFi 5 o 802.11 ac, el nuevo estándar puede operar tanto en la frecuencia de 2,4 Ghz como en la de 5 Ghz. La actual WiFi 5 puede hacerlo también pero en realidad lo consigue «tomando» la banda de los 2,4 Ghz del protocolo 802.11 an.
Menos consumo para los dispositivos conectados: Otro factor a tener en cuenta es la autonomía de los dispositivos. De esa mejora se se encarga la tecnología Target Wake Time (TWT) con este funcionamiento, los dispositivos pueden mantenerse en modo de reposo (y ahorrar energía) hasta que llegue su momento fijado y negociado.
Adeslas: tres semanas KO por un ciberataque, secuestrados los servicios
El pasado 11 de septiembre era cuando se daba a conocer que la aseguradora Adeslas había sido víctima de un ciberataque el cual había «bloqueado» sus sistemas, dejando a la compañía inoperativa o con un funcionamiento a medias. En ese momento se dio la información muy escueta, sin entrar en detalles del nivel de gravedad del asunto. Ahora, más de tres semanas después, el problema sigue sin resolverse. Según informa otro medio, «Adeslas ha sido víctima de uno de los temidos ransomware que ya han afectado a muchísimas otras instituciones y ahora han metido en serios problemas a esta gran empresa«.
Las consecuencias que ha tenido este ciberataque se pueden apreciar a simple vista tanto en la web como en los perfiles de redes sociales de la aseguradora.
Fuentes de SegurCaixa Adeslas han confirmado a MERCA2 el ataque a la par que están trabajando en la solución del mismo. “Se ha activado el plan de contingencia y se está trabajando para solucionar los efectos”, han matizado. Desde Caixabank han confirmado a su vez que no ha afectado a la entidad financiera, solo a SegurCaixa Adeslas. Un ataque de Ransomware es una forma de malware que bloquea los archivos o dispositivos de los usuarios y luego reclama un pago online anónimo.
Los ataques Ransomware han aumentado un 160% en España en los últimos 3 meses.
“Las organizaciones de todo el mundo se encuentran en medio de una ola masiva de ataques Ransomware. A medida que estos ataques crecen tanto en frecuencia como en intensidad, su impacto en los negocios aumenta exponencialmente tanto, que hay una víctima afectada cada 10 segundos”, señala Mario García, director general de Check Point para España y Portugal. “El Ransomware está rompiendo récords en este 2020, sobre todo como consecuencia de la llegada del coronavirus y el teletrabajo.
Desde TLC Sistemas y Teloconfiguro, abogamos por una inversión en medidas de seguridad empresariales.
¿Qué es la vulnerabilidad Zerologon?
Es un fallo de seguridad que afecta a los usuarios de Windows Server. La empresa de ciberseguridad Secura fue quien le puso el nombre de vulnerabilidad Zerologon, que en caso de ser utilizada por un ciberdelincuente, podría conseguir privilegios de administrador sobre un dominio y tener el control total sobre este.
CVE-2020-1472 es una vulnerabilidad de elevación de privilegios que existe en MS-NRPC. Netlogon es un componente de autenticación central de Microsoft Active Directory. Además, Netlogon es un servicio proporcionado por controladores de dominio para proporcionar un canal seguro entre un ordenador y el controlador de dominio. La vulnerabilidad Zerologon se le ha asignado una clasificación CVSS de 10. Hay que señalar que esta puntuación es la máxima clasificación de gravedad posible para un fallo de software, lo cual indica su gravedad.
En caso de no aplicar dicho parche, estamos dejando nuestros activos más críticos desprotegidos de una amenaza real. Además, podemos afirmar que no se trata de un error teórico ya que los atacantes pueden utilizarlo de manera activa contra las empresas.
Es por ello que desde Servidores por Piezas y TLC Sistemas, recomendamos tener siempre los equipos actualizados.
Artículo: «Myspace pierde 12 años de contenido en un fallo de migración de servidores»
