miércoles, 17 de abril de 2024

Incremento en hackeos de cuentas de correos Hotmail y Outlook

Siempre se ha oído hablar de que hackearon una cuenta de correo,  que en el mercado negro venden las cuentas de correos con contraseña y muchas veces hacemos caso omiso.

Bien pues como siempre si no le pasa alguien conocido o incluso a uno mismo no creemos que si se pueda hacer, 

Últimamente he recibido reportes de actividades sospechosas en cuentas de correos, suplantación de correos o bien incluso manipulación de información, la cual ha hecho que las personas pierdan desde acceso a sus cuentas hasta suplantación de identidad y por consiguiente manipulación de información depósitos a personas desconocidas entre muchas otras cosas.

Aquí unas capturas de que una de las cuentas han querido acceder







No me crees hay una gran cantidad de personas que usan cuentas de correos gratuitas de tipo Hotmail, Gmail, Yahoo! entre otros para conjugar la cuenta de correo gratuita con las operaciones que realizan dentro y fuera de su negocio con aplicaciones de juegos, de bromas chat de citas y un sin fin de sitios que pueden recabar información tuya.

Sumado a esto la cuenta de correo queda vulnerable y no solo por compartir correos e información, si no porque además mucha gente reduce los niveles de seguridad con contraseñas que para ellos se les hace mas fácil recordar y puedan acceder a sus cuentas.

 Ejemplos de contraseña 12345678, el nombre de un familiar o de un equipo de futbol, mascota etc. que alguien que busca extraer información de una persona solo basta mirar redes sociales una cuenta de correo y podría empezara  iniciar un ataque de conseguir acceso a una cuenta de correo. Existen métodos mas sofisticados con ataque de fuerza bruta entre otros.

No todo esta perdido si puedes tomarte unos minutos en reforzar la seguridad de tus cuentas es lo mas favorable que puedes hacer y evitas pasar malos ratos por perder información y hasta perdidas económicas.

Para reforzar la seguridad de tu cuenta de correo se te aconseja incrementar la complejidad de la contraseña usando caracteres números mayúsculas y minúsculas, esto sumando la autentificación en dos pasos o multifactor.

Autenticación en dos pasos

Necesitas asesoría, puedes ponerte en contacto conmigo y con gusto te podría orientar mayor información

Recuerda es mejor preguntar aunque te de pena que pasar malos ratos por no hacerlo.




lunes, 8 de abril de 2024

Cambiar puerto por defecto Escritorio remoto Windows RDP

Con la creciente demanda de trabajar de manera remota muchas veces queremos acceder a nuestro equipo de cómputo desde cualquier ubicación.

 Con ello ha llevado la creciente solicitud de conectarse de diferentes formas una de ellas por RDP o conexión de escritorio remoto.

 

La configuración es muy sencilla y si no se protege puedes ser víctima de un ataque informático perdiendo tu información.

 

Si es necesario realizar la conexión remota y no tienes otra opción esto te puede ayudar un poco a hacer más difícil un ataque a tu equipo.

 

Por default la conexión de Escritorio remoto en las versiones de Windows se  utiliza el puerto RDP 3389.

Para realizar el cambio haremos lo siguiente:

 

Paso 1


Debemos iniciar el Registro de Windows manteniendo la tecla  + R y escribimos "regedit" y pulsamos "Enter" (Aparecerá el editor de registro)

Paso 2


Ahora debemos llegar hasta la siguiente clave de registro que ponemos a continuación:

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\TerminalServer\WinStations\RDP-Tcp\PortNumber

Como veis en la imagen que viene ahora, aparece la opción "PortNumber" que deberemos abrir en el siguiente paso.



Paso 3


Abrimos "PortNumber" y dentro de la edición en "Base" pulsamos el botón "Decimal" porque en hexadecimal no nos enteramos bien del número de puerto a poner.

Paso 4


Ahora debemos introducir y cambiar aquí el puerto 3389 por el puerto que queremos sea usado para el Escritorio remoto de Windows.

 


 

En este caso hemos cambiado el puerto 3389 por el puerto 4487. Ahora salimos del Editor del Registro de Windows y reiniciamos el equipo. Con ello lo tendremos cambiado el puerto Escritorio remoto de Windows al que hayamos elegido.

Nota:

No se te olvide habilitar en el firewall el puerto recién abierto











lunes, 11 de abril de 2022

Ataques informáticos contra el router tipos y cómo evitarlos

 


Proteger tu router es indispensable para poder lograr una buena conexión de Internet. Hay una gran cantidad de ataques cibernéticos que pueden apuntar hacia este dispositivo y por ello conviene conocerlos y estar preparado. Vamos a hablar de cuáles son las técnicas más comunes de los piratas informáticos para atacar el router y de qué manera podemos protegerlo lo máximo posible y evitar que la velocidad sea mala o poner en riesgo cualquier dispositivo conectado.

 

Principales ataques contra el router

¿De qué manera podrían atacar a tu router? Los piratas informáticos pueden usar diferentes métodos para ello. Van a poder robar contraseñas y tomar el control, provocar que deje de funcionar, modificar las DNS para redirigirte a sitios maliciosos… Es importante conocer cómo podría afectarte todo esto y estar preparado.

 

Robo de contraseñas

Sin duda un ataque muy común contra el router es el robo de contraseñas. Un pirata informático puede llevar a cabo ataques de fuerza bruta para acceder al propio aparato, pero también a la red inalámbrica. Esto le permitirá tener un control de la configuración, así como de cualquier dispositivo que haya conectado.

 

Existen herramientas que permiten romper claves del Wi-Fi que no sean seguras o utilicen un cifrado obsoleto. Incluso pueden aprovecharse de contraseñas predeterminadas o débiles.

 

Ataques DDoS

Otro tipo de ataque muy popular que puede poner en riesgo el router es lo que se conoce como DDoS. Es un ataque de denegación de servicios en el que el atacante va a provocar que deje de funcionar correctamente. Puede que no puedas ni siquiera conectar otros dispositivos o que la velocidad vaya muy mal o aparezcan muchos cortes.

 

Básicamente lo que provoca un pirata informático es un colapso en el router. Va a enviar muchas solicitudes y hace que no pueda resolverlas todas y se sature. Es algo que pueden llevar a cabo contra servidores y otros equipos informáticos que puedan verse comprometidos en un momento dado.

 

Además, el router podría formar parte de una botnet. Es así como se conoce a una red de equipos informáticos zombis, controlada por los atacantes y que pueden llevar a cabo ataques contra un tercero o usarlos para enviar Spam.



Ataques DDoS

 

Inyección de código malicioso

También hay que hacer mención a los ataques de inyección de código. En este caso un atacante va a aprovecharse de vulnerabilidades que pueda haber en un modelo en concreto. Por ejemplo vulnerabilidades de seguridad de tipo XSS (Cross-site scripting). Este tipo de fallo permite a un ciberdelincuente ejecutar código JavaScript malicioso en el router.

 

Esta inyección de código puede dar lugar al robo de información sensible, donde podemos incluir también las credenciales y contraseñas, así como comprometer seriamente el funcionamiento del dispositivo afectado. Los atacantes generalmente rastrean la red en busca de dispositivos que puedan ser vulnerables.

 

Hay que tener en cuenta que son muchas las vulnerabilidades que pueden aparecer en un momento dado. Pueden afectar a routers y puntos de acceso. Normalmente afectan a un modelo determinado o a una versión del firmware que utiliza el aparato.

 

Modificar los DNS

Este tipo de ataque es muy peligroso. Si modifican los DNS de tu router podrían controlar qué sitios web visitas. Es decir, pueden redirigir el tráfico a las páginas que les interese para robar tus contraseñas o comprometer tu privacidad. Es un método que modifica cómo el router interpreta las direcciones que pones en el navegador.

 

Pongamos por ejemplo que accedes a “google.com” El router, a través de los servidores DNS, va a “traducir” esa información en la dirección IP correspondiente y te va a llevar a la página a la que esperas acceder. Ahora bien, si esos DNS han sido modificados, pueden redirigirte a una página que simule ser “google.com” pero en realidad es otra totalmente distinta.

 

Ahora piensa por ejemplo en una web para realizar un pago, una red social o cualquier sitio donde tengas que poner tus datos y contraseñas. Todo eso podría ser robado a través de este tipo de ataques si logran modificar los DNS de tu router. Un ejemplo de este tipo de amenazas es DNSChanger.

 

Qué hacer para proteger el router

Después de hablar de cuáles son los principales ataques que pueden afectar a un router, es importante que sepas cómo puedes protegerte. Simplemente con llevar a cabo algunos pasos sencillos puedes tener tu dispositivo correctamente protegido y evitar así que un pirata informático pueda llegar a explotarlo.

 

Actualizar el firmware

Algo muy importante es tener siempre el router actualizado. Como has podido ver, muchos tipos de ataques se aprovechan de vulnerabilidades que puede haber en el firmware. Esto hace que sea imprescindible tenerlo actualizado y corregir cualquier fallo que pueda aparecer y ser explotado por los atacantes.

 

Dependerá del modelo exacto que tengas. En algunos casos el router se actualiza solo cuando aparece una nueva versión, pero en otras ocasiones tendrás que hacerlo de forma manual. En caso de que lo tengas que actualizar manualmente, tienes que ir a la web del fabricante y allí buscar el modelo exacto que estás utilizando. Tienes que bajar el archivo con la última versión disponible.

 

Una vez lo tengas, tienes que acceder a la configuración del router, que suele ser mediante 192.168.1.1 o bien 192.168.1.254, desde el navegador, ir a Administración o similar y dar click  en Actualizar firmware o dispositivo. Tendrás que cargar el archivo que previamente has bajado y comenzar el proceso de instalación.

 

Si no sabes cuál es la puerta de enlace de tu router, puedes averiguarlo fácilmente. Tienes que ir a Inicio, entras en Terminal y ejecutas el comando ipconfig. Posteriormente verás una serie de información, entre la que aparecerá la puerta de enlace predeterminada.

Identificar puerta de enlace predeterminada



Usar siempre buenas contraseñas

Por supuesto, este punto es imprescindible. Siempre debes utilizar buenas claves para evitar la entrada de intrusos. Pero esto no solo debes aplicarlo a la red Wi-Fi, sino que también debes proteger el acceso al router. Esa contraseña es igualmente imprescindible, ya que puede abrir la puerta a que un atacante gane el control total.

 

¿Qué contraseña utilizar? Debe ser una totalmente aleatoria, con una buena longitud y contar con letras (tanto mayúsculas como minúsculas), números y otros símbolos especiales. Nunca debes utilizar una misma clave en más de un lugar, ya que podría provocar lo que se conoce como efecto dominó y que pueda afectar a otros equipos o servicios. Conviene que esa clave la cambies de forma periódica y de esta forma lograr que siempre sea totalmente segura. Ejemplo: T%p4$$W0rd+fu3rT3

 

Pero más allá de usar una buena contraseña, también debes utilizar un buen cifrado. No debes usar cifrados obsoletos, como puede ser WPA o WEP, ya que pueden ser explotados. Lo ideal es que configures tu red Wi-Fi con cifrados actuales, como WPA-2 o WPA-3 y estar así correctamente protegido.

 

Router con cifrado WPA3

 

Nunca dejar los valores predeterminados

Otra cuestión que debes tener en cuenta es que no es buena idea dejar los valores predeterminados. Cuando compras un router o la operadora te lo instala, viene con una configuración. Por ejemplo un nombre de red Wi-Fi, una contraseña, etc. No debes dejar esos parámetros tal y como vienen.

 

Pongamos como ejemplo que dejas el nombre de la red Wi-Fi y muestra el modelo exacto del dispositivo. Piensa en una vulnerabilidad que afecte a ese aparato en concreto. Un atacante puede saber qué router tienes y de qué manera podría lanzar un ataque y tomar el control sin que lo sepas. Por ello es importante siempre cambiar la configuración que viene de fábrica.

 

Proteger cualquier aparato conectado

Más allá de proteger únicamente el router, también debes mantener la seguridad en cualquier otro aparato que conectes a él. Por ejemplo ordenadores, móviles, televisiones… En definitiva, cualquier otro dispositivo que pueda llegar a ser vulnerable y servir como vía de entrada para que un intruso acceda.

 

Por tanto, todo lo que hemos explicado debes aplicarlo a otros dispositivos. Debes tenerlos actualizados, contar con programas de seguridad, usar buenas contraseñas, etc. De esta forma estarás también protegiendo a toda la red y evitarás muchos tipos de ataques que puedan comprometer tu privacidad.

 

En definitiva, como has podido ver hay diferentes tipos de ataques informáticos que pueden realizar contra tu router. Es importante que lo protejas adecuadamente y evites la entrada de cualquier intruso y amenazas que roben tus contraseñas o datos personales en equipos conectados a esa red.

lunes, 28 de febrero de 2022

Cuidado con KMSPico para “activar” tu Windows u Office

KMSPico es uno de los desarrollos más populares para ”activar” los productos de Microsoft como los sistemas operativos Windows y las suites Office. Esta acción es ilegal, por supuesto, pero funciona muy bien en su tarea de “hacktivation” KMSPico es un crackeador que emula un servidor del Windows Key Management Services (KMS) para activar las licencias de Windows u Office. Se puede encontrar en páginas web, foros o redes torrent por separado o incluido con los productos que piratea. Microsoft no parece muy preocupado de su uso en consumo bajo la estrategia (no declarada) que siempre es mejor que uses un Windows pirata antes que te cambies a Linux o macOS o que instales una Office pirata antes que LibreOffice. Este software pirata, se usa en empresas, hogares y en una gran cantidad de dispositivos De ahí que muchos ciberdelincuentes aprovechen su demanda para poder agregarle instaladores modificados para distribuir su malware. KMSPico para distribuir malware Desde la firma de seguridad Red Canary han alertado de un instalador falso de KMSPico que está circulando por Internet. Está alterado para infectar equipos Windows, es capaz de insertar malware y realizar actividades maliciosas como el robo de carteras de criptomonedas.
El desarrollo malicioso se entrega en un ejecutable autoextraíble bajo 7-Zip que incluye e instala el emulador KMS real para que la víctima no sospeche. Pero por detrás, la verdadera intención es instalar Cryptobot, un troyano especializado en robar las credenciales e información sensible de una lista de aplicaciones que usamos millones de usuarios, especialmente navegadores web y carteras de criptomonedas como: • Atomic • Avast Secure • Brave • Ledger Live • Opera Web • Waves Client y Exchange • Coinomi • Google Chrome • Jaxx Liberty • Electron Cash • Electrum • Exodus • Monero • MultiBitHD • Mozilla Firefox • CCleaner • Vivaldi El malware usa el empaquetador CypherIT que ofusca al instalador para evitar que el software de seguridad instalado lo detecte. También lanza un script oculto capaz de detectar entornos sandbox y emulación AV. Las operaciones de Cryptbot ya que no se basan en la existencia de binarios no cifrados en el disco y su detección solo es posible monitorizando el comportamiento malicioso, como la ejecución de comandos de PowerShell o la comunicación de red externa. De ahí que no sea sencillo de detectar lo que añade una mayor peligrosidad a este KMSPico modificado.

jueves, 10 de octubre de 2019

Como afecta el software pirata


En muchas ocaciones queremos usar el último programa para nuestra computadora o equipo.
Ya sea para poder mantenernos actualizados o porque tiene nuevas herramientas que nos ayudan a realizar mejor nuestro trabajo. Sin embargo, vemos los precios y pensamos es un robo lo que hacen los fabricantes de software pues están muy caros sus productos. O Bien decimos para que pagar si lo puedo encontrar “gratis” en internet.

Las empresas de software tienen que emplear una gran cantidad de dinero para poder desarrollar los diferentes programas que son necesarios en nuestros equipos ya sean de escritorio o móviles, y aunque no los excuso en sus precios si valoro la confiabilidad y seguridad de trabajar con herramientas que me permita desarrollar mejor mis diferentes actividades.

Las pérdidas sufridas como resultado de la piratería de software afectan directamente la rentabilidad de la industria del software. Debido al dinero perdido por los piratas, los editores tienen menos recursos para dedicar a la investigación y el desarrollo de nuevos productos, tienen menos ingresos para justificar la reducción de los precios del software y se ven obligados a pasar estos costos a sus clientes. En consecuencia, los editores de software, desarrolladores y proveedores están tomando medidas serias para proteger sus ingresos.

El uso de software pirateado también es riesgoso para los usuarios. Además de las consecuencias legales del uso de software pirateado, los usuarios de software pirateado también pierden algunos beneficios prácticos. Aquellos que usan software pirata:

Aumente las posibilidades de que el software no funcione correctamente o falle por completo;
Perder el acceso a atención al cliente, actualizaciones, documentación técnica, capacitación y corrección de errores;
No tienen garantía para protegerse;
Aumentar su riesgo de exposición a un virus debilitante que puede destruir datos valiosos;
Puede encontrar que el software es en realidad una versión desactualizada, una versión beta (prueba) o una copia que no funciona;
Están sujetos a multas significativas por infracción de derechos de autor; y
Riesgo potencial de publicidad negativa y vergüenza pública y privada.
También vale la pena señalar que el uso de software pirateado también aumenta los costos para los usuarios legítimos, lo que brinda a los usuarios legítimos una razón más para ayudar a combatir la piratería al informar a SIIA aquellas organizaciones e individuos que no están "cumpliendo con las reglas".

Hace un tiempo me toco ver como el uso de programas piratas afecto directamente al usuario.
El instalo un programa que consiguió de manera gratuita en una web de descargas, como es típico instalo el programa sin sospechar nada. Y utilizo su “programa” para realizar la labor deseada. Un mes después empezó a notar sospechosa su maquina, al empezar a revisarla se encontró que el equipo tenía una conexión de tipo VPN para acceder remotamente a su computadora, más de una cuenta de usuario, varios de sus archivos habían sido copiados y borrados posteriormente, así como un intrusión y escaneo de los diferentes dispositivos en su red por si fuera poco le realizaron una apertura de puertos en su módem de internet.


Muchos pensaran que tonto es esto, yo puedo ejecutar programas gratuitos sin infectarme, pues me temo decirles que nadie esta exento de sufrir un ataque por un ciberdelincuente, pues el programa que descargas para su uso se instala de manera habitual y el programa malicioso se ejecuta de manera oculta sin que uno se de cuenta. Incluso en las instrucciones de (hactivar) el programa te indica siempre deshabilita tu antivirus porque si no te elimina el archivo. Esto es similar a que un ladrón te diga apaga la alarma de tu carro o quítale los seguros para que puedas dejar tu carro afuera de tu casa.

Aunque como se menciono en un principio un software puede ser algo costoso, debemos evaluar los verdaderos riesgos que implica usar software pirata. Siempre hay alternativas que nos permitan tener el programa que queremos instalado en nuestro equipo o bien podemos echar mano del software libre.
Para mayores informes puedes consultar en www.siacti.com.mx

miércoles, 18 de septiembre de 2019

La diferencia entre tóner original, tóner remanufacturado y tóner compatible




Al adquirir una impresora laser has dado un paso correcto para la impresión a un coste menor.
Dependiendo el modelo de tu equipo tendrá la capacidad de poder imprimir la cantidad de hojas que te permita.
Algunos equipos pueden imprimir unas 1000 hojas por un cartucho hasta 12 mil o mas dependiendo el tamaño de tu impresora, pero que pasa con el costo de sus consumibles esto sin duda deja muchas dudas a la hora de comprar los cartuchos que te servirán para imprimir.
Antes que nada, conozcamos un poco nuestros cartuchos para saber que cartucho comprar si original u OEM, remanufacturado o compatible.

Cartucho de tóner Original

El tóner original se fabrica con la más alta calidad y nivel de precisión. Estos tóners son ideales para proporcionar la mejor calidad de impresión. Tienen una tasa de falla mucho más baja y tienen una menor probabilidad de fugas de tóner en su impresora. 

Cartucho de tóner remanufacturado

Un cartucho de tóner remanufacturado es cuando un fabricante toma un cartucho original, lo desmonta, prueba y reemplaza las piezas desgastadas, lo llena de tóner y lo vuelve a ensamblar. Ofreciendo imágenes de buena calidad

Cartucho de tóner compatible

Hay cartuchos de tóner compatibles para la mayoría de las marcas de impresoras láser y ofrecen una buena relación calidad-precio. La calidad de impresión de los cartuchos de tóner compatibles y remanufacturados es casi tan buena como la de los tóners de la marca OEM.

 

Ventajas de comprar cartuchos de tóner Original

Los tóner son elaborados con los mas altos estándares de calidad reduciendo fallas en su uso y permitiendo al usuario imprimir con una calidad muy alta. Además, ayudan a mantener la vida útil de tu equipo de impresión.
Si su trabajo de impresión requiere impresiones de la más alta calidad, deberás pagar los cartuchos de tóner Originales

Ventajas de comprar compatibles y remanufacturados

La mayor ventaja de usar cartuchos de tóner compatibles es que son consumibles de menor costo. Los cartuchos de tóner compatibles y remanufacturados están disponibles para impresoras láser y ofrecen una impresión de buena calidad a un costo menor, a veces incluso la mitad del costo del cartucho de marca.
Estos cartuchos reciclados son mucho más ecológicos y significan que podemos reciclar el cartucho biodegradable. Ahora son fáciles de encontrar y comprar.
Hay cartuchos de tóner compatibles para la mayoría de las marcas de impresoras láser y ofrecen una buena relación calidad-precio. La calidad de impresión de los cartuchos de tóner compatibles y remanufacturados es casi tan buena como la de los tóners de la marca OEM.

Desventajas de comprar tóner OEM

La principal desventaja de comprar cartuchos de tóner originales es el costo relativamente alto. Si bien son económicos porque el costo por página es bajo, comprar un tóner original puede costar entre $500 o hasta más de $10000 dependiendo el tipo de impresora. El costo inicial de las impresoras láser se ha reducido, pero los fabricantes de impresoras compensan su baja ganancia inicial por el costo de los consumibles.
Otro problema con los cartuchos de tóner Originales es el hecho de que vivimos en un mundo con conciencia ecológica y desechar los cartuchos de tóner que no son biodegradables es un peligro medioambiental. Comprar un tóner remanufacturado es más ecológico.

Desventajas de comprar compatibles y remanufacturados

Una de las principales desventajas de comprar tóner compatible o remanufacturado es que no siempre sea 100% compatible con el equipo. Si es un tóner remanufacturado puede ser que el proceso de “rellenado” no cumpla con los estándares de calidad y funcionalidad que realmente necesitara tu equipo de impresión.
En los tóneres compatibles, puede ser que no estén disponibles para su impresora y entonces tendrás que optar por comprar solo cartuchos originales.


Ahora que conozco un poco de los tipos de tóner ¿Cuál tóner debo elegir?


La decisión es tuya. Si exige la mejor calidad el 100% del tiempo, y está dentro de su alcance buscaras cartuchos originales, pero si tu presupuesto es más ajustado podrás ir con un cartucho compatible o remanufacturado que son mucho más económicos que los originales reduciendo costos y obteniendo casi la misma calidad de impresión que un cartucho original.

viernes, 13 de septiembre de 2019

FAILED: Unable to reconfigure the destination virtual machine


(HA FALLADO: no se puede reconfigurar la máquina virtual de destino)

Después de batallar algún tiempo con la conversión de algunas de mis máquinas virtuales, pude resolverlo.
El error que me arrojaba era el siguiente


Anteriormente tenía una versión de VMware-converter-en-6.1.1-3533064 que había usado para convertir unas máquinas en otra infraestructura y no había tenido problemas.
Revise mi versión de ESXi que actualmente uso y es la siguiente.

Y bueno decidí bajar de versión mi software de conversión de máquinas virtuales a la versión VMware-converter-en-6.0.0-2716716, pues en otras migraciones de máquinas virtuales había tenido problemas si no usaba una versión acorde a mi versión de ESXi.
Bien a pesar de todo seguía con los problemas, cambie de equipo pensando que alguna incompatibilidad de mi Windows 10 me causara los problemas,
Utilice otros equipos con Windows 7 y Windows 8.1 siendo este último que había usado muchas veces para convertir máquinas virtuales a entornos con ESXi 5.1, ESXi 5,5 y ESXi 6. Y seguía con el mismo error al convertir mis maquinas.
Revise la parte de puertos tanto en mi equipo como en mi host (ESXi) y todo pintaba estar bien.
Bueno la parte donde realice el último movimiento es la que me dejo pasar y poder migrar mi máquina virtual a mi infraestructura que tengo montada.
Inicie la típica conversión

Aquí donde está la configuración actual es donde realizare  un par de cambios
Uno de ellos será cambiar el tipo de configuración de mi disco duro virtual.
Dejare el aprovisionamiento Thin
El segundo y más importante será en opciones Avanzadas
Lo destilamos y damos clic en Si o Yes dependiendo  y tan solo click en next y posteriormente click en Finish para que inicie el proceso de conversión de maquina virtual
Solo queda esperar que el proceso termine de manera correcta.
Como verán el 6 trabajo ya está terminado sin problemas ya solo nos queda encender el equipo en nuestro host y verificar su funcionamiento



martes, 4 de junio de 2019

BlueKeep: la última vulnerabilidad de Windows más buscada por lo cibercriminales.




Hace dos semanas, Windows anunció el descubrimiento de una vulnerabilidad en los sistemas de Windows XP, Windows 7 y otros sistemas Windows más antiguos. La vulnerabilidad, llamada BlueKeep, que existe en los Servicios de Escritorio Remoto, potencialmente puede ser explotada como gusano. Esto quiere decir que un atacante podría utilizarla para lanzar un malware que se propaga automáticamente entre sistemas con la misma vulnerabilidad.
Windows facilitó un parche el día 14 de mayo y advirtió a los usuarios y las empresas que utilizan los sistemas afectados que era importante aplicar el parche lo antes posible.
Posible actividad cibercriminal

Y ahora, se ha detectado que ciberatacantes han empezado a escanear Internet en búsqueda de sistemas que contengan esta vulnerabilidad. Debido a las advertencias y el potencial peligro que puede suponer BlueKeep, la comunidad de la seguridad informática ha estado monitorizando la vulnerabilidad para avistar señales de ataques o de demos PoC (Proof of Concept) que podrían utilizarse para crear exploits de BlueKeep.
Aunque ningún investigador ha publicado un exploit de esta vulnerabilidad de momento, varias organizaciones han confirmado que han podido desarrollar exploits para BlueKeep, los cuales mantendrán secretos para no facilitar su uso en ciberataques.
Días después, el 24 de mayo, la empresa de inteligencia de amenazas, GreyNoise, anunció que había empezado a detectar escaneos que buscaban sistemas de Windows con la vulnerabilidad BlueKeep. Se cree que estos escaneos provienen de un solo ciberatacante.
De momento, solo son escaneos y no intentos de explotar la vulnerabilidad. Sin embargo, el hecho de que un atacante esté dedicando tiempo y recursos a compilar listas de dispositivos vulnerables indica que es probable que esté preparando un ataque. Y con un total estimado de más de un millón de dispositivos vulnerables, este ataque podría tener consecuencias devastadores.
Ya que al menos seis organizaciones han desarrollado exploits de BlueKeep, y existen dos informes muy detallados sobre la vulnerabilidad, es una cuestión de tiempo hasta que los ciberatacantes desarrollen sus propios exploits.

El peligro de las vulnerabilidades

La lista de ciberataques facilitadas por vulnerabilidades es muy larga. El ataque más notorio de los últimos años, WannaCry, fue posible gracias a una vulnerabilidad de Windows llamada EternalBlue. Las vulnerabilidades EternalBlue y BlueKeep tienen en común la posibilidad de utilizarlas para difundir gusanos informáticos. Este hecho preocupa los profesionales de ciberseguridad, ya que significa que, en teoría, BlueKeep podría utilizarse para un ciberataque de las mismas dimensiones que WannaCry.
Hace poco, EternalBlue causó otro ciberataque muy notable. La ciudad de Baltimore se vio afectada por un ataque de ransomware que inhabilitó muchas partes del sistema informático del ayuntamiento. Más de tres semanas después, la ciudad sigue intentando recuperar sus sistemas. Y según The New York Times, la causa de este ataque tan grave es: EternalBlue.
¿Lo peor de estos dos casos? Casi dos meses antes de los ataques de WannaCry, Microsoft había publicado un parche para remediar EternalBlue, y los equipos que lo tenían instalado no se vieron afectados. Y que el ayuntamiento de Baltimore se viera afectado de la misma forma dos años después de la publicación del parche es una clara prueba de la importancia de las actualizaciones de seguridad; y por otra, de la falta de tiempo y recursos destinados a la monitorización de vulnerabilidad y actualización de parches.

Cómo protegerse de BlueKeep

Aunque de momento solo se trata de actividad de escaneo, es muy importante cerrar esta vulnerabilidad ante la posibilidad de que se utilice en un ataque real. Cuando la vulnerabilidad se descubrió, Microsoft lazó  un parche para los sistemas afectados, incluidos Windows XPWindows 7 y Windows Server 2008; es vital instalar este parche lo antes posible.
Para protegernos contra cualquier ciberamenaza, es importante contar con una solución de ciberseguridad avanzada. Panda Adaptive Defense proporciona una visibilidad completa de toda la actividad en la red, para que sepas exactamente lo que ocurre en todo momento.
Además, cuenta con el módulo adicional, Panda Patch Management, el cual no requiere de despliegues adicionales en el cliente, y además no solo proporciona parches y actualizaciones para sistemas operativos, sino también para cientos de aplicaciones de terceros. Panda Patch Management audita, monitoriza y prioriza las actualizaciones de los sistemas operativos y aplicaciones desde un panel único. Además, es capaz de contener y mitigar ataques que explotan vulnerabilidades, aplicando una política constante de actualizaciones críticas para detectar cualquier posible amenaza incluso antes de que sea efectiva.


Si tienes dudas o requieres una asesoria pudes buscarnos en nuestra pagina web.


sábado, 16 de marzo de 2019

Revisar si tu correo se encuentra en lista hackeada


Ante la reciente publicación de contraseñas comprometidas ha salido otra colección de nombre Collections #1-5, en esta lista se filtran 2.200 millones de contraseñas.

Collections #1-5 es un compilado con nombres de usuario y contraseñas que puede descargarse gratuitamente de internet.

De acuerdo con Wired, investigadores han descubierto una base de datos de 845 GB conocida como Collections #2-5. Esto ocurre a escasos días de haberse revelado la Collection #1, que hasta ahora era la filtración más grande de la historia con 773 millones de correos electrónicos expuestos.

Collections #2-5 tiene 25 mil millones de entradas, muchas de ellas repetidas, aunque 611 millones son únicas y no aparecen en la filtración anterior. Investigadores del Instituto Hasso Plattner de Postdam, Alemania, dicen que la cifra total de nombres de usuario únicos y contraseñas contenidos en las colecciones 1 a 5 asciende a los 2.200 millones.
El compilado Collections #1-5 ha sido descargado desde los foros de hackers por medio de enlaces a Mega o un archivo torrent. Los investigadores dicen que muchos de estos datos no son nuevos, ya que se originan de hackeos masivos a empresas como Yahoo, LinkedIn o Adobe. Parte de la información vulnerada también vendría de sitios más pequeños o foros que son atacados en menor escala
El Instituto Hasso Plattner ha liberado una herramienta en la que podemos verificar si nuestro correo electrónico se encuentra en las Collections #1-5, así como en otros hackeos masivos y compilaciones lanzadas con anterioridad. Al introducir nuestra dirección de email en el sitio recibiremos un correo electrónico con una lista de sitios afectados y el tipo de información personal que fue vulnerada.

Para revisar si tu correo ha se encuentra expuesto solo basta con ir a la liga e ingresar el correo electrónico a analizar


Nos enviara una respuesta que al correo se esta verificando.


Dentro del correo nos indicara la situación de nuestro correo como se muestra aquí


Como vemos nos indica los lugares y fechas



En caso de estar comprometida te recomiendo cambiarla inmediatamente, así como cambiarla en los lugares que está asociada. Puedes activar la verificación en dos pasos o bien utilizar una herramienta de gestión de contraseñas como  1Password es una buena alternativa de pago. LastPass también es una de las más utilizadas, aunque hace tiempo registró un hackeo que dejó al descubierto datos personales de sus usuarios.

Si requieres alguna ayuda favor de solicitarla y con gusto te apoyaremos