Recientemente un grupo de investigadores de seguridad, han localizado una vulnerabilidad crítica que afecta al protocolo SMB deWindows, el cual nos permite compartir archivos e impresoras a través de nuestra red de equipos, usando el puerto TCP 445. En nuestro caso SMBleed permite a los atacantes leer la memoria del núcleo de forma remota, combinada con un «Exploit» permite hacer una crash del sistema, pasando por elevación de privilegios, todo ello se produce como siempre a los incautos que tienen sus equipos des-actualizados. SMBleed, un error crítico que afecta al protocolo SMB en Windows Ha habido muchos exploits que se aprovechan de vulnerabilidades en este protocolo. Por ejemplo EternalBlue, uno de los más conocidos y que fue utilizado para colar el ransomware WannaCry, era un fallo presente en el protocolo SMB. Este hallazgo ha sido registrado por la empresa de seguridad informática ZecOps como CVE-2020-1206. Las actualizaciones de software no son un fastidio. Al contrario, son esenciales para mantener la seguridad de nuestros dispositivos. Debemos ser conscientes de que en nuestros dispositivos también hay instalados navegadores, programas, plugins, etc. que por supuesto, también necesitan ser actualizados para mantenerlos al día y bien protegidos.
El Parque Científico-Tecnológico de Almería (PITA) ha implantado en su sede principal, el edificio Pitágoras, una solución de acceso basada en el reconocimiento facial con mascarilla y control de temperatura. Con esta medida se implementan las medidas de seguridad con sistemas de última tecnología de las 60 empresas y los más de 800 trabajadores que se ubican en este centro. Con el objetivo de garantizar “un espacio de trabajo seguro”, el PITA ha implementado diferentes protocolos de prevención, siendo el más importante el control de accesos que mide la temperatura de cada persona y limita el acceso a aquellos que superen la máxima establecida. Se trata de un sistema que utiliza un potente algoritmo de reconocimiento facial con la última tecnología biométrica e inteligencia artificial.
Los mapas de ciberataques a nivel mundial, son una manera visual muy eficaz para concienciar sobre el número y tipología de ciberataques que tienen lugar a nivel global. La concienciación en ciberseguridad es un reto constante y estos mapas interactivos de ciberataques pueden ser un gran aliado. Estos mapas de ciberataques no ofrecen los datos en tiempo real. En realidad, son un conjunto de ataques cibernéticos grabados o, en ocasiones, un duplicado de capturas de paquetes de datos sospechosos detectados o desinfectados. En este artículo os mostramos unos ejemplos de los cinco mapas que entendemos son los más destacados, para concienciar que la seguridad informática no tiene descanso y los criminales menos. 1.- KASPERSKY: Posiblemente es la excelencia de los mapas interactivos de ciberataques, recordando a Google Earth girando según nuestras necesidades. https://cybermap.kaspersky.com 2.-FORTINET: Muestra un duplicado de los ataques grabados. No siendo el más atractivo visualmente, tiene algunas características que lo hacen muy interesante. Por ejemplo, a medida que se van sucediendo los ataques, aparecen diferentes estadísticas de forma rotativa en la parte inferior izquierda de la pantalla. https://threatmap.fortiguard.com 3- DETEQUE: Muestra las amenazas de botnets. Este mapa muestra las ubicaciones de las IP de los servidores que se usan para controlar los ordenadores infectados con algún Malware. Además, informa de cuáles son los países con más botnets y del número de bots activos en las últimas horas. https://www.spamhaustech.com/threat-map/ 4- FIREEYE: Este mapa con colores llamativos y con los típicos cuadros de datos, totalmente diferente a los tres anteriores, mostrando como curiosidad las primeras cinco industrias más amenazadas del último mes. https://www.fireeye.com/cyber-map/threat-map.html
Es un impuesto que gravará algunas operaciones realizadas por las grandes multinacionales tecnológicas que en la actualidad no tributan. Se establece un tipo del 3% a los ingresos generados por servicios de publicidad dirigida en línea, servicios de intermediación en línea y la venta de datos obtenidos a partir de información proporcionada por el usuario. Afecta a empresas con ingresos anuales mundiales de al menos 750 millones de euros e ingresos en España superiores a 3 millones. Es el caso, por ejemplo, de Google, Facebook y Amazon. La ‘tasa Google’ no grava al usuario de servicios digitales, por lo que de entrada no supondrá gasto alguno para el consumidor. No obstante, según la patronal tecnológica Ametic, el nuevo impuesto creará barreras de entrada al mercado para nuevas ‘start-ups’ y pequeñas pymes pudiendo repercutir de forma negativa en los usuarios al resultarles más caro acceder a los servicios de las plataformas digitales
¿De dónde salió esta filtración? La procedencia de esta copia de iOS 14 no se conoce aún, pero la teoría más probable en estos momentos es que proviene del iPhone 11 de un desarrollador de Apple, que habría sido vendido en China por miles de dólares. El móvil en sí es un iPhone 11 normal y corriente, pero en vez de ejecutar iOS 13, tiene una versión preliminar de iOS 14. Una vez más podemos comprobar, que la seguridad, es uno de los valores a tener en cuenta por todos, las empresas, los usuarios y los organismos. La piratería informática se ha visto incrementada estos últimos meses con motivo de la pandemia por el COVID-19.
Este efectivo y poderoso Malware para dispositivos Android ha estado oculto durante años, ahora vuelve a la carga, con campañas de hacking y espionaje bien organizadas y está infectando a teléfonos inteligentes, dejando a merced el dispositivo infectado, sin que el dueño del mismo perciba cambio alguno. Recursos afectados El spyware denominado Mandrake, es un software malicioso desarrollado de forma eficiente y eficaz, solo se comprobó su existencia cuatro años después de su primera aparición. Se tiene evidencia de campañas de Mandrake, las primeras entre los años 2016 y 2017, y después campañas entre 2018 y 2020. Los lugares que más se vieron afectados por este spyware fueron Norte América, algunos países de Sur América como: Brasil y Argentina, Europa, Asia, y con mayor impacto en Australia.
Los ingenieros de desarrollo de Google están llegando a la conclusión de que los problemas de seguridad de su navegador desde el año 2015 vienen por la gestión de memoria y la administración de la misma por parte del buscador, en concreto aproximadamente el 70%, vulnerabilidades que podríamos considerar como de gravedad, estando entre críticas o altas. De igual manera este problema lo tiene Microsoft, abordando estas vulnerabilidades de seguridad de la memoria. Ambas compañías con el mismo problema, un problema que tiene su tiempo y se llama C y C++, dos lenguajes de programación que predominan en su código, considerados como lenguajes “Inseguros”, viejas herramientas creadas hace décadas, cuando la seguridad informática no era una amenaza.
CIBER
Compañías como Check Point® están detectando mas de 150.000 ciberataques semanales relacionados directa o indirectamente con el «COVID-19», algo que llevamos tiempo indicando en nuestro portal de seguridad. Los cibercriminales por no llamarles delincuentes, aprovechan esto para lanzar sus campañas masivas a través de Phishing, suplantando de esta forma a entidades como OMS, la ONU o empresas privadas como Microsoft, Teams o Google Meet. Check Point alerta del aumento de campañas de phishing. Dominios de aspecto como los de Zoom, Google Meet y Microsoft Teams Desde enero de 2020 se han registrado en todo el mundo un total de 6.576 dominios relacionados con Zoom, de los cuáles 2.449 (37%) se han producido en las últimas tres semanas.  Por otra parte, servicios similares como Google Meet o Microsoft Teams también sirven a los cibercriminales como gancho para atraer a sus víctimas por medio de correos electrónicos con el asunto «has sido añadido a un equipo en Microsoft Teams» con una URL maliciosa que, al hacer clic sobre el icono «Abrir Microsoft Teams» iniciaba la descarga de malware.  
¡Alerta de seguridad!: Ataque organizado a sitios WordPress a través de plugins. Según nos han comunicado, el pasado 29 de abril de 2020, se han encontrado varios fallos en la seguridad de tres plugins. LearnPress LearnDass LifterLMS Dado que está de moda una creciente demanda del «eLearning», los complementos para WordPress que permiten la creación de este tipo de plataformas de enseñanza o aprendizaje a distancia, se han multiplicado. Los sistemas de gestión de aprendizaje son plataformas de aprendizaje electrónico utilizadas para impartir cursos educativos y programas de formación de forma remota. No solo los estudiantes universitarios usan «LMS»; Es para cualquier persona interesada en el aprendizaje en línea. Tres de los plugin de «eLearning» más usados, han sido encontrados con fallos en su programación, que puede afectar en grados diferentes a la seguridad tanto de los usuarios, como de los servidores que usen estos plugin. Los tres plugin de WordPress pueden convertir cualquier sitio web en un «LMS» totalmente funcional y fácil de usar. Los 3 sistemas se instalan en más de 100.000 plataformas educativas diferentes e incluyen universidades como la Universidad de Florida, la Universidad de Michigan, la Universidad de Washington y cientos de academias en línea. El impacto se multiplica ya que afecta a todos los estudiantes en todos estos establecimientos. Según la empresa de seguridad que ha descubierto los agujeros, «Los LMS que investigamos invirtieron bastante esfuerzo en su seguridad y algunos incluso implementaron un programa de recompensa por errores. Y de hecho, los errores que encontramos no eran triviales y requerían de inmersiones interesantes. Por lo tanto, además de notificar a los desarrolladores, también decidimos compartir algunos de ellos con la comunidad de seguridad».
Ninguna empresa está exenta de sufrir un ciberataque, algo que está aumentando considerablemente en los últimos tiempos, por lo que este tipo de seguros dirigido a autónomos y pymes es la solución idónea para hacer frente a la amenaza intangible de este tipo de riesgos. España es el tercer país del mundo con más ataques cibernéticos por lo que además de tener unas buenas medidas de seguridad, contar con un seguro de cibernético que cubra pérdidas económicas y de datos en caso de ser atacado es algo que es más que necesario. Esto está cambiando poco a poco, los responsables se dan cuenta de ello, los primeros ataques por Ransomware de hace algunos años, abren lo ojos para dar más prioridad a la ciberseguridad, que hasta la fecha ocupaba un segundo plano en los presupuestos.
Web
Hoy en día, el mejor escaparate para tu negocio es Internet, el mercado está cada vez más globalizado y la competencia es muy fuerte, es más, seguramente esa competencia ya disponga de una página Web profesional. Es por esto, que desde «Servidores por Piezas» y «Sistemas y Desarrollo» os ofrecemos esa posibilidad con un desarrollo web a medida. Estos son los motivos: 1.- Tener presencia en Internet. 2.- Ofrecer la posibilidad al cliente 24H y generar un FeedBack. 3.- Ser visible, que te localicen. 4.- Conseguir nuevos clientes y fidelizar a tu clientela. Es tu mejor tarjeta de visita. 5.- Posibilidad de generar ventas incluso con tu tienda física cerrada usando herramientas de eCommerce. Empieza a vender hoy mismo.
El estado de alarma provocado por la crisis de Covid-19 ha generado que aparezcan otros efectos colaterales además del santitario y humano. En el mundo de la tecnología dos son los claros beneficiados: el teletrabajo y la ciberseguridad. Las empresas alarmadas por el aumento del Teletrabajo, algo que hasta este estado de alarma no estaba muy extendido por los diferente entornos, generando problemas nuevos a los trabajadores, problemas de comunicación, problemas de conexión. Todo esto unido al incremento de los ataques informáticos, ha ocasionado un quebradero de cabeza para las empresas de seguridad, que han visto como en días o semanas, tenían que implementar soluciones a marcha forzadas. Soluciones en ocasiones improvisadas, sin un estudio previo, o incluso soluciones gratuitas o sin ningún tipo de actuación y evaluación. Todo esto contribuye al aumento de las estafas, que se han visto incrementadas. Las contraseñas: en la variedad está el gusto Es cada vez más común que requieran que se renueven periódicamente, cada tres o seis meses. Si no te quieres hacer un lío, puedes utilizar un gestor de contraseñas al que puedes acceder mediante una clave única. La creación de contraseñas de calidad también es esencial. Generalmente se aconseja el uso de signos de puntuación, símbolos, letras y números al mismo tiempo De hecho cada vez más servicios o herramientas exigen que las claves tengan esas características. No está de más utilizar algún sistema de doble verificación que requiera, por ejemplo, recibir una clave por correo electrónico o al teléfono. Tampoco es aconsejable utilizar la misma clave para acceder distintos servicios. En «Servidores por Piezas» y en «Sistemas y Desarrollo«, somo expertos en implementar estas soluciones, soluciones de Teletrabajo, VPN, Firewall, VPS, etc… asegurando al máximo el entorno, trabajamos con los mejores fabricantes.
La compañía recomienda cambiar las contraseñas y utilizar la verificación en dos pasos. “Este mensaje hace referencia a las denuncias que apuntan al acceso no autorizado a las cuentas de Nintendo. Queremos informarte sobre cómo usar tu cuenta de Nintendo y reiniciar tu contraseña e información”, dice el correo electrónico. La empresa reconoce que personas externas han obtenido acceso ilegal desde principios de abril. “Podemos confirmar que esas acciones han ocurrido. También podemos confirmar que el acceso ilegal a esas cuentas se ha realizado a través de la Nintendo Network ID”. ¿Cómo saber si tu cuenta Nintendo fue vulnerada? A parte de todas las medidas de seguridad que la empresa ha implantado ante la brecha de seguridad, también ha tomado medidas para advertir a quienes se han visto expuestos a la revelación de sus datos bancarios, y ayudar a todos los usuarios a verificar si se han visto atacados o no ante el último ataque cibernético contra la plataforma. Nintendo ha advertido que las personas comprometidas en este ataque posiblemente desembolsaron dinero ilegalmente en «My Nintendo Store» o en «Nintendo eShop».
Según indica Google en su bloc, donde lo citamos en esta noticia, Google registra 18 millones diarios de correos con software malicioso sobre COVID-19. Enlace: Protecting businesses against cyber threats during COVID-19 and beyond The attacks we’re seeing (and blocking) Every day, Gmail blocks more than 100 million phishing emails. During the last week, we saw 18 million daily malware and phishing emails related to COVID-19. This is in addition to more than 240 million COVID-related daily spam messages. Our ML models have evolved to understand and filter these threats, and we continue to block more than 99.9% of spam, phishing, and malware from reaching our users.  The phishing attacks and scams we’re seeing use both fear and financial incentives to create urgency to try to prompt users to respond. Here are some examples: Impersonating authoritative government organizations like the World Health Organization (WHO) to solicit fraudulent donations or distribute malware. This includes mechanisms to distribute downloadable files that can install backdoors. In addition to blocking these emails, we worked with the WHO to clarify the importance of an accelerated implementation of DMARC (Domain-based Message Authentication, Reporting, and Conformance) and highlighted the necessity of email authentication to improve security. DMARC makes it harder for bad actors to impersonate the who.int domain, thereby preventing malicious emails from reaching the recipient’s inbox, while making sure legitimate communication gets through. This example shows increased phishing attempts of employees operating in a work-from-home setting. Improving security with proactive capabilities  We have put proactive monitoring in place for COVID-19-related malware and phishing across our systems and workflows. In many cases, these threats are not new—rather, they’re existing malware campaigns that have simply been updated to exploit the heightened attention on COVID-19.  As soon as we identify a threat, we add it to the Safe Browsing API, which protects users in Chrome, Gmail, and all other integrated products. Safe Browsing helps protect over four billion devices every day by showing warnings to users when they attempt to navigate to dangerous sites or download dangerous files.  In G Suite, advanced phishing and malware controls are turned on by default, ensuring that all G Suite users automatically have these proactive protections in place. These controls can:  Route emails that match phishing and malware controls to a new or existing quarantine Identify emails with unusual attachment types and choose to automatically display a warning banner, send them to spam, or quarantine the messages  Identify unauthenticated emails trying to spoof your domain and automatically display a warning banner, send them to spam, or quarantine the messages  Protect against documents that contain malicious scripts that can harm your devices  Protect against attachment file types that are uncommon for your domain Scan linked images and identify links behind shortened URLs Protect against messages where the sender’s name is a name in your G Suite directory, but the email isn’t from your company domain or domain aliases Best practices for organizations and users Admins can look at Google-recommended defenses on our advanced phishing and malware protection page, and may choose to enable the security sandbox.  Users should:  Complete a Security Checkup to improve your account security Avoid downloading files that you don’t recognize; instead, use Gmail’s built-in document preview Check the integrity of URLs before providing login credentials or clicking a link—fake URLs generally imitate real URLs and include additional words or domains Avoid and report phishing emails  Consider enrolling in Google’s Advanced Protection Program (APP)—we’ve yet to see anyone that participates in the program be successfully phished, even if they’re repeatedly targeted  At Google Cloud, we’re committed to protecting our customers from security threats of all types. We’ll keep innovating to make our security tools more helpful for users and admins and more difficult for malicious actors to circumvent.
ESET protege tus equipos y dispositivos, resguarda tus fotos y datos más preciados, y mantiene tu empresa segura. Protegemos a usuarios como tú en 200 países y territorios de todo el mundo, ayudándolos y explorar las oportunidades de Internet. Nos enorgullece que tantas personas y empresas de todo el mundo confíen en nosotros para proteger su vida digital. En Servidores por piezas somos distribuidores de NOD32, la mejor solución antivirus para tus necesidades. Donde podrás probar las soluciones que ofrece. Enlace: https://servidoresporpiezas.com/eset-nod32-antivirus/
Update
El 14 de enero de 2020 finalizó el soporte de Windows Server 2008 y 2008 R2. Esto significa que ya no habrá más actualizaciones de seguridad periódicas. No dejes tu infraestructura y tus aplicaciones desprotegidas. Estamos aquí para ayudarte a migrar a las versiones actuales y que puedas disfrutar de mayor seguridad, rendimiento, disponibilidad e innovación. Junto a Windows 7 Microsoft también ha finalizado el soporte para Windows Server 2008 y Windows Server 2008 R2. La importancia de estar actualizado: Microsoft no ofrece soporte para Windows Server 2008 y Windows Server 2008 R2. Esto significa que las empresas afectadas dejarán de contar con actualizaciones de seguridad, un riesgo máximo en entornos profesionales, pues junto con la exposición a amenazas deben hacer frente a otros errores no relacionados con la seguridad y al cumplimiento de la legislación vigente en lo que a protección de datos se refiere. Todo un desafío, pues habrá muchas empresas que aunque finalice el soporte, seguirán haciendo uso de alguna de estas dos versiones (Windows Server 2008 y Windows Server 2008 R2). Motivo por el cual desde Microsoft intentan ayudar en la transición ofreciendo como alternativa la computación en la nube en combinación con Windows Server.
El trabajo remoto se ha convertido en una de las principales medidas de prevención de contagios masivos de coronavirus; para llevar a cabo sus actividades con relativa normalidad, compañías públicas y privadas de todo el mundo recurren al uso de herramientas de comunicación a distancia, como servicios de mensajería instantánea o plataformas de videoconferencia, mencionan expertos que ese encargan de la seguridad en la nube. Esta medida también ha generado algunas consecuencias negativas, relacionadas principalmente con los grupos de actores de amenazas. Un reporte publicado recientemente afirma que, una de las variantes de malware más activas en Europa, principalmente en Rusia, es Pykspa, un desarrollo malicioso que se despliega mediante la herramienta de comunicación a distancia Skype. Detectado por primera vez en 2015, Pykspa ha mostrado un nuevo repunte en sus niveles de actividad durante las más recientes semanas debido al incremento en el uso de Skype y otras herramientas. Los especialistas en seguridad en la nube también señalan el incremento de ataques de phishing, aunque la principal preocupación es este malware. Acorde al reporte, Pykspa interactúa con algunos elementos de Skype enviando un mensaje con un enlace adjunto. Si el usuario objetivo abre el enlace, será redirigido a un sitio desde donde se descargará el malware en el dispositivo comprometido. A partir de los casos reportados, los expertos mencionan que, una vez instalado, este malware es capaz de acceder a múltiples detalles de las cuentas de Skype de los usuarios afectados, incluyendo su lista de contactos.
Saca el máximo provecho a Windows Server 2019 Windows Admin Center Windows Admin Center es una aplicación implementada localmente, basada en explorador para la administración de servidores, clústeres, infraestructura hiperconvergida y PC con Windows 10. Se ofrece sin costo adicional además del de Windows y está listo para usarse en producción. Puede instalar Windows Admin Center en Windows Server 2019, así como Windows 10 y versiones anteriores de Windows y Windows Server, y usarlo para administrar servidores y clústeres con Windows Server 2008 R2 y versiones posteriores. Experiencia de escritorio Dado que Windows Server 2019 es una versión de canal de servicio a largo plazo (LTSC), incluye la Experiencia de escritorio. (Las versiones (SAC) de Canal semianual no incluyen la experiencia de escritorio por diseño; son estrictamente versiones de imagen de contenedor Server Core y Nano Server). Al igual que con Windows Server 2016, durante la instalación del sistema operativo, es posible elegir entre las instalaciones de Server Core o las instalaciones de Server con Experiencia de escritorio. Conclusiones del sistema Información del sistema es una nueva característica disponible en Windows Server 2019 que aporta funcionalidades de análisis predictivo local de forma nativa a Windows Server. Estas capacidades predictivas, cada una de ellas respaldada por un modelo de aprendizaje automático, analizan localmente datos del sistema de Windows Server, como los eventos y contadores de rendimiento, que proporcionan información sobre el funcionamiento de los servidores y ayudan a reducir los gastos operativos asociados a la administración reactiva de problemas en tus implementaciones de Windows Server. Seguridad Protección contra amenazas avanzada de Windows Defender (ATP) Los sensores de plataforma profunda y las acciones de respuesta de ATP exponen ataques de nivel de kernel y memoria, y responden suprimiendo archivos malintencionados y finalizando procesos dañinos. Para obtener más información acerca de ATP de Windows Defender, consulta Información general de las funcionalidades de ATP de Windows Defender. Para obtener más información sobre la incorporación de servidores, consulta Incorporar servidores al servicio de ATP de Windows Defender. Protección contra vulnerabilidades de ATP de Windows Defender es un nuevo conjunto de funcionalidades de prevención de intrusiones de host. Los cuatro componentes de Protección contra vulnerabilidades de seguridad de Windows Defender están diseñados para bloquear el dispositivo frente a una amplia variedad de vectores de ataque y bloquear comportamientos usados normalmente en ataques de malware, mientras te permite equilibrar los requisitos de productividad y riesgos de seguridad. Reducción de la superficie expuesta a ataques (ASR) es un conjunto de controles que las empresas pueden habilitar para impedir que el malware entre en la máquina bloqueando archivos sospechosos malintencionados (por ejemplo, archivos de Office), scripts, desplazamiento lateral, comportamiento de ransomware y amenazas basadas en correo electrónico. Protección de red protege el punto de conexión frente a amenazas basadas en web bloqueando cualquier proceso de salida en el dispositivo para hosts o direcciones IP que no son de confianza a través de SmartScreen de Windows Defender. Acceso controlado a carpetas protege los datos confidenciales del ransomware bloqueando para los procesos que no son de confianza el acceso a las carpetas protegidas. Protección contra vulnerabilidades es un conjunto de las mitigaciones para vulnerabilidades de seguridad (reemplazando EMET) que se pueden configurar con facilidad para proteger sus aplicaciones y el sistema. Control de aplicaciones de Windows Defender (también conocido como la directiva de integridad de código (CI)) se lanzó en Windows Server 2016. Los comentarios de los clientes sugieren que es un concepto excelente, pero difícil de implementar. Para solucionar esta problemática, se crearon directivas de CI predeterminadas que habilitan a todos los archivos incluidos en Windows y aplicaciones de Microsoft, como SQL Server, y bloquean archivos ejecutables conocidos que pueden omitir la CI.  Información proporcionada por la Web de Microsoft https://docs.microsoft.com/es-es/windows-server/get-started-19/whats-new-19
Según indicaciones de portal «Xataka» a quien citamos en este blog, hoy nos explican qué hacer si nuestras contraseñas son filtradas en Internet. Vamos a explicarte qué tienes que hacer cuando tus contraseñas se filtren en Internet, algo que es muy posible que acabe pasando tarde o temprano cuando alguno de los servicios en los que estás registrado sufra un hackeo. Cuando esto pasa, tu credencial de acceso (nombre de usuario o correo) y contraseña pueden acabar siendo filtradas en Internet, de manera que muchos cibercriminales podrían llegar a acceder a ellas y acceder a tus cuentas. En este artículo vamos a darte algunas pautas que tienes que seguir si alguna contraseña se filtra en la red, tanto para detectar estas filtraciones como para actuar de manera segura ante ellas. Son pautas esenciales que necesitarás tener en cuenta para detectar filtraciones y para evitar que se puedan utilizar estas contraseñas filtradas contra ti. Además, también te daremos un par de consejos sobre cómo minimizar el impacto futuro de este tipo de filtraciones. Comprueba dónde se han filtrado tus contraseñas Lo primero que tienes que hacer es comprobar periódicamente si ha habido alguna filtración que te afecte. Siendo tú el que lo verifique de vez en cuando será siempre mejor que quedarte de brazos cruzados hasta descubrir un día que alguien ha entrado a alguna de tus cuentas, y precisamente te ayudará a prevenir y evitar que alguien pueda llegar a utilizar la información que ha sido filtrada. La mejor manera de comprobar si tus contraseñas se han filtrado es utilizar la página web haveibeenpwned.com. Esta página se dedica a recopilar todas las filtraciones de contraseñan que aparecen en la dark web tras cualquier hackeo, y te ofrece un buscador en el que escribir tu correo electrónico y saber si aparece en alguna de estas filtraciones. Lo único que tienes que hacer es entrar a haveibeenpwned.com, escribir uno de tus correos electrónicos donde pone email address, y pulsar Intro o en el botón pwned. Si tras hacerlo te aparece un mensaje en verde, es porque no se ha encontrado ese correo en ninguna filtración masiva. Pero si debajo te aparece un mensaje en rojo será porque sí ha sido encontrado en alguna filtración, y te tocará tomar medidas lo más rápido que puedas. Si la web detecta que tu correo ha sido incluido en alguna de las filtraciones, te informará sobre dónde ha sido el hackeo desde el que se han expuesto tus contraseñas. De esta manera, podrás saber cuáles son las páginas web o los servicios por dónde empezar a tomar medidas. En esta página también verás el campo Compromised data:, que te indicará el tipo de datos que han sido filtrados a la red. A veces será el correo y contraseña, pero también pueden filtrarse nombres de usuario. Lo primero, cambia la contraseña Lo primero que tienes que hacer cuando descubras que tu correo ha sido incluido en una filtración, será cambiar la contraseña de la web que haya sufrido esta filtración. Haveibeenpwned.com te indicará cuáles son las webs afectadas, y ahora tendrás que ir a ellas escribiendo su dirección en el navegador e iniciar sesión con tu correo o nombre de usuario y tu contraseña. Si son páginas a las que hace mucho tiempo que no entras, quizá no te acuerdes de la contraseña. En este caso, tendrás que utilizar los formularios de recuperación de contraseñas. Y si la contraseña ha sido cambiada sin que se te haya notificado, entonces quizá alguien haya entrado ya. Recurre también al formulario para recuperar la contraseña e iniciar sesión. Una vez iniciada la sesión debes cambiar la contraseña por una totalmente diferente, y que no tenga relación con la anterior. Hazlo con una contraseña que sea segura A la hora de crear una contraseña, lo mejor es que utilices una contraseña lo más segura posible. Para ello, el primer consejo es no utilizar nunca contraseñas cortas que puedan obtenerse mediante ingeniería social, como el nombre de tu mascota, fechas importantes para ti o códigos postales. Tampoco hagas sustituciones clásicas como cambiar una e por un 3 o una o por un 0, ya que son trucos que los cibercriminales se conocen, y estate atento a las listas de las peores contraseñas para saber las que NUNCA tienes que utilizar. No te centres en criterios y fórmulas predefinidas. Esto quiere decir que te olvides de que en una contraseña tienes que tener determinados caracteres alfanuméricos, que uno de ellos tiene que ser en mayúscula y que otro sea un símbolo. Todas estas fórmulas clásicas las saben también los cibercriminales, por lo que es una de las cosas que intentarán probar a la hora de adivinar la que tienes. También es importante que utilices contraseñas fáciles de recordar pero difíciles de adivinar. Un medio muy eficaz es el de utilizar combinaciones de varias palabras, que aunque aparentemente no tengan relación lógica entre ellas tú puedas relacionar para recordar. Se ha comprobado que esta técnica es más efectiva que la de simplemente combinar mayúsculas, minúsculas, números y caracteres especiales en una contraseña corta. Estas no sólo son fórmulas predefinidas de esas que ya hemos recomendado no utilizar, sino que acaban siendo tan intrincadas que a veces acaban siendo tan difíciles de recordar que pierden todo el sentido. Si buscas una contraseña lo más fuerte posible puedes utilizar recursos como varios generadores de contraseñas que puedes encontrar en Internet. Estos se encargarán de crear por ti una contraseña lo más segura posible con diferentes métodos, y algunos también tienen comprobadores de seguridad para que escribas contraseñas que se te ocurran y sepas cuán seguras son. Cambia la contraseña en todos los sitios donde uses la misma Repetir el mismo nombre de usuario o correo y contraseña en diferentes servicios es un error de seguridad que muchos hemos cometido alguna vez, y que hace que este tipo de filtraciones nos hagan más vulnerables todavía. Y es que si alguien se toma la molestia en buscar este tipo de filtraciones y obtener tu correo o nombre de usuario y contraseña, es posible que decida probar las credenciales en varios sitios para ver si cometiste este error. Por eso, después de cambiar la contraseña en la web en la que se ha sufrido la filtración, es importante que cambies las contraseñas de todas las páginas y servicios donde hayas usado la misma combinación de correo y contraseña o nombre de usuario y contraseña. Evidentemente, cuando vayas a cambiar la contraseña de todos estos sitios lo mejor será que ahora utilices contraseñas diferentes en cada uno de ellos. De esta manera, cuando se produzca la próxima filtración masiva en la que haya una contraseña tuya, ya habrás tomado una primera medida para evitar que pueda afectar a varios de tus servicios. Comprueba posibles accesos a tus cuentas Aunque en foros y muchas páginas puede no haber este sistema de seguridad, muchos servicios te permiten ver desde dónde se han realizado los últimos accesos a tu cuenta. Por ejemplo, lo puedes mirar en Gmail, Facebook, Instagram, y prácticamente la mayoría de redes sociales y principales servicios de streaming, incluyendo otros como Spotify o Netflix. Si tienes la sospecha de que alguien puede haber entrado en tu cuenta, al acceder a estas secciones de las páginas web en las que estés registrado podrás ver si hay algún dispositivo extraño o si se ha accedido desde algún país que no sea el tuyo. Si esto es así y todavía no lo has hecho, cambia la contraseña inmediatamente. Cómo minimizar el impacto de las filtraciones Ahora, vamos a darte una serie de consejos para intentar minimizar el impacto que tengan en tus cuentas este tipo de filtraciones. El primer consejo ya te lo hemos dicho antes, y es el de utilizar contraseñas diferentes en cada página web en la que te registres. De esta manera, que se filtra tu contraseña de una web no va a poner en peligro todas aquellas donde la hayas repetido, y no requerirá que vayas a cambiarlas todas. También es importante que actives la verificación en dos pasos o de doble factor en todas las páginas que lo permitan. Hay varios métodos de doble factor que puedes utilizar, y hacen que cuando se acceda a tu cuenta desde un nuevo navegador o dispositivo, se pida un segundo paso para verificar tu identidad, como puede ser enviarte una clave por SMS, por correo electrónico, o pedirte la respuesta a una pregunta de seguridad. Revisa de forma periódica posibles filtraciones utilizando la web que te hemos dicho al principio. También hay algunos gestores de contraseñas que tienen incluida la opción de revisar periódicamente todas las contraseñas que hayas almacenado en ellos. Además, estate atento a posibles correos o comportamientos extraños de los servicios en los que estás registrado. No compartas nunca tus contraseñas con nadie, ya que al hacerlo aumentas considerablemente las posibilidades de que caigan en malas manos. Esto puede ser porque la propia persona con la que las compartas las utilice para acceder a tus cuentas, pero también porque no sepa mantenerlas guardadas de forma segura y un tercero acabe conociéndolas. Si vas a compartir un servicio online como Netflix o similares, entonces intenta utilizar un correo y contraseña únicos para esa cuenta, de manera que si pasa algo sólo afecte a ese servicio. Además, también te ayudará para no exponer tus correos o contraseñas con otras personas. Y ya que te pones, también es recomendable utilizar varias cuentas de correo para registrarte en las diferentes webs. Los correos se utilizan como identificadores, y si utilizas varios minimizarás el impacto que podría tener el que alguien acceda a uno de ellos. Por ejemplo, puedes tener un correo para servicios de uso personal, otro para los relacionados con el trabajo, e incluso un tercero para aplicaciones menos importantes. Y por último, es importante cambiar tus contraseñas cada cierto tiempo. Proteger tus contraseñas no siempre depende de ti al 100%, ya que puede haber filtraciones que las expongan online. Por eso es importante ir cambiando tus contraseñas para que en el caso de que estas acaben filtrándose evites que alguien pueda utilizarlas.
CONTACTA CON NOSOTROS

tlc@tlcsistemas.com

Calle Rotonda del Ebro, 4 – Local 1
28210 Valdemorillo (Madrid)

Teléfono: 635 94 80 91

×

Hola!! Haga click en uno de nuestros representantes a continuación para chatear en WhatsApp o envíenos un correo electrónico a tlc@tlcsistemas.com

× ¿Cómo podemos ayudarte?