• +34693272912
  • informacion@yoince.es

Archivos del autor: Yoince

microsoft logo

Emergencia: si usas Windows… Ejecuta Windows Update ya.

Descubierta vulnerabilidad muy importante

Microsoft acaba de lanzar una actualización de seguridad de emergencia.

Esta actualización resuelve un fallo llamado CVE-2017-11937, por el cual  alguien con mala uva podría controlar tu PC remotamente.

Este fallo afecta a un gran número de productos de Microsoft, incluyendo a Windows Defender y Microsoft Seguríty Essentials así cómo Endpoint Protection, Forefront Endpoint Protection, y Exchange Server 2013 y 2016, sobre equipos con  Windows 7, Windows 8.1, Windows 10, Windows RT 8.1, y Windows Server.

Esta vulnerabilidad, la CVE-2017-11937, es un problema de corrupción de memoria, que es lanzada cuando el motor de la protección de malware escanea un complejo archivo para buscar cualquier potencial amenaza. 

Este parche de emergencia llega días después que Microsoft haya desplegado su parche habitual mensual.

Recomendamos siempre mantener nuestros equipos actualizados. Esto evitará potenciales amenazas que, cuando se convierten en globales, nos recuerdan su importancia.

 

 

(artículo original escrito por Swati Khandelwal en thehackernews.com

el Doodle de hoy te enseña a programar.

Los lenguajes de programación para niños cumplen hoy 50 años

El doodle de hoy te enseña a programar mediante un juego. Has de indicar al conejo cómo moverse para conseguir las zanahoras. https://g.co/doodle/2xnezh?ds=cl

Logo fue el lenguaje de programación educativo creado desde el M.I.T. (Instituto Tecnológico de Massachusets) por Symour Papert en 1968. Era una potente herramienta para el desarrollo de los procesos de pensamiento lógico-matemáticos. Para ello, construyó un robot llamado la “tortuga de Logo” que permitía a los alumnos resolver problemas.

Tras éste, surgió “Scratch”, un sitio web también creado por el M.I.T. , el cual tiene su propio lenguaje con un manejo sencillo, el cual permite que sus usuarios puedan crear sus propias historias interactivas.

Hay otros lenguajes, pero todos ellos tienen un sencillo propósito: desarrollar las habilidades lógicas de los niños desarrollando herramientas conforme a sus intereses, y de ese modo, educarles en la informática.

 

¿Y cómo almacenamos y compartimos los archivos?

Soluciones sencillas a problemas sencillos.

Un problema que encuentro a menudo es compartir la información que vamos creando.

Es curioso, pero el concepto de red informática y compartir recursos es algo que no está nada asimilado entre los usuarios. Por lo que al final, el compartir archivos se acaba convirtiendo en una pesadilla para muchos.

He conocido casos de, su sistema de archivos y documentación está en el correo electrónico, por lo que necesitan ingentes cantidades de espacio para manejar los servidores de correo (pero resulta que esta opción es la más costosa).

Otros, que desconocen que se pueden compartir carpetas en los ordenadores, y los archivos se los pasan a través de discos, CDs o pendrives, y otras veces, por falta o mala información, se acaban comprando costosísimos sistemas.

Podríamos hablar largo y tendido sobre una red local, pero básicamente, es lo mismo que una red social como todas esas que usamos: los ordenadores tienen un nombre, y una vez los ingresamos en ellos, tienen un ID, o nombre de usuario, y pueden verse entre ellos.

Todos tenemos una red local en casa

En la actualidad, en cada casa tenemos redes locales.
Y a ellas están conectados nuestros smartphones, tablets, televisiones, luces, altavoces inalámbricos, cajas de TV digital, las propias televisiones con funcionalidad “smart”, hasta la lavadora o la nevera pueden estar conectados!
Y a través de ese aparato llamado router, que nos instala el operador telefónico, nuestra propia red tiene conexión con otras redes, y a ese conjunto se le llama Internet.

En nuestra propia casa, tenemos 2 modos de conectarnos a nuestra red local: por cable o vía inalámbrica. En una configuración básica, da igual cómo te conectes, que todos estarán en el mismo grupo. En el trabajo, es básicamente lo mismo.

Los métodos son variados y fáciles de aplicar

Uno de los métodos de almacenamiento hasta ahora, cuando los discos duros estaban llenos, es usar discos externos.
Es un buen método de almacenamiento y transporte, sobre todo cuando el espacio en los ordenadores se agota, pero lo que podemos hacer es compartir esa información, para que todos los dispositivos puedan acceder a él.

En los ordenadores, lo tenemos muy fácil. Tan sólo hay que pulsar en el botón “Compartir”.
En Mac hay que ir a preferencias del sistema, y encontrar el icono Compartir.
En Windows, pinchar desde cualquier carpeta, y con el botón derecho, seleccionar el apartado “Compartir”.

Estas unidades compartidas, cuando deseas acceder desde otro ordenador, has de buscar en la red de ordenadores, el nombre del ordenador, abrirlo, y verás la carpeta compartida.
Si la deseas ver permanentemente, en Windows puedes asignarla como “unidad de red”, y conectarla cada vez que enciendes el ordenador. (nota, si el otro ordenador no estuviera encendido, no podrías acceder a su contenido).
Las famosas unidades V:, W: T: o Z:, que ves en el ordenador de la oficina, son en realidad unidades de red.

En las empresas, hasta ahora el almacenamiento se realizaba en servidores físicos, con copias de seguridad regulares, o bien discos duros que, conectados mediante un cable de red, tienen un pequeño sistema operativo y permiten esta posibilidad.

El almacenamiento en la nube nos ayuda a acceder en cualquier lugar a nuestros documentos, fotos…

Desde hace tiempo, existen los llamados Sistemas en la Nube, que permiten servicios de diversa índole, como el que nos ocupa.

Seguramente habremos oído de Dropbox, OneDrive, Box, Google Drive, Amazon Cloud Drive… etc…
Todos ellos tienen su versión para negocios, con distintas particularidades.

Algunas de ellas, sincronizan los archivos entre nuestros equipos, o podedemos acceder a los mismos a través de la web.
Esto está bien para algunas situaciones, aunque tiene el lastre que ocupa espacio en dos lugares a la vez. ¡Al final no sabes dónde tienes la última versión!

OneDrive de Microsoft o Box básicamente funcionan igual, por lo que nos encontramos con el mismo problema.

La tendencia actual es contratar servicios en la nube.
Éstos nos permitan tener un servidor de archivos virtual, con servicio de backup integrado. Lo cual nos permite acceder a nuestros datos desde cualquier sitio y con seguridad.
Además, el coste final de almacenamiento acabará estando (solución completa), inferior a la compra de un equipo físico.

 

tizi

Google detecta spyware en Android

El spyware es conocido como Tizi,  el cual espía sobre las llamadas realizadas en Skype o Whatsapp.

¿Qué es Tizi?

Tizi es una puerta trasera que instala spyware para robar datos sensibles de las redes sociales más populares. El equipo de seguridad Google Play Protect descubrió esta vulnerabilidad el pasado mes de septiembre.

¿Cómo funciona?

El desarrollador de Tizi ha creado tanto una página web como ha usado redes sociales para que instales su app desde Google Play y fuentes de terceros.

Donde más ha afectado este vulnerabilidad ha sido en Kenia y otros países africanos, siendo un ratio bastante pequeño el grado de alcance en el resto del mundo (menos de un 5%)

Se han determinado varias versiones, pero el funcionamiento es muy semejante: tras conseguir permisos de root, Tizi roba información personal de redes sociales como Facebook, Twitter, Instagram, Viber, Skype, Linkedin, Telegran, Whatsapp… Normalmente primero contacta con sus servidores de control y comandos enviando un SMS con las coordenadas GPS a un número determinado. Los siguientes comandos son enviados a través de navegación segura normal (https), aunque en algunas versiones, Tizi usa el protocolo de mensaje MQTT con un servidor propio. La puerta trasera contiene varias capacidades comunes al spyware comercial, como grabar llamadas de whatsapp, viber y skype, enviar y recibir SMS, así como acceder a los eventos del calendario, registro de llamadas, contactos, fotos, claves de Wi-Fi, y una lista de todas las apps instaladas.

También puede grabar el audio ambiente y tomar fotos sin que se muestre la imagen en el dispositivo.

Todas las vulnerabilidades a las que afecta corresponden a viejos chipsets, dispositivos y versiones de Android. Estas vulnerabilidades están parcheadas mediante un parche de abril de 2016 o posterior, y la mayoría de ellas ya lo estaban anterior a esta fecha.

Si aún así, Tizi se instala en el dispositivo, intentará tomar el control pidiendo permiso, e tratará de enviar y recibir mensajes SMS, así como monitorizar y/o redirigir las llamadas

información obtenida  en thehackernews y blog de seguridad de Google.

https://thehackernews.com/2017/11/android-spying-app.html

https://security.googleblog.com/2017/11/tizi-detecting-and-blocking-socially.html

 

 

Vulnerabilidad encontrada en las impresoras HP Enterprise

Esta vulnerabilidad permite ejecutar código aleatorio remotamente.

Como recoge la web the hacker news, se ha encontrado una vulnerabilidad de seguridad que afecta a 54 modelos de impresoras HP Enterprise, el cual permitiría que los atacantes pudiesen ejecutar código arbitrario en las mismas remotamente.

El fallo, descubierto por investigadores de FoxGlobe Security, la han llamado CVE-2017-2750. Está registrada como 8.1. en la escala CVSS (la cual es alta) es debido a partes de validación insuficientes de las DLL las cuales permiten la ejecución del código.

En cuanto HP ha añadido los mecanismos necesarios, tras actualizar el firmware de sus dispositivos, los investigadores fueron incapaces de conectar remotamente, por lo que se ruega actualizar el firmware de los mismos, que afecta a modelos Enterprise de Laserjet, PageWide y OfficeJet.

 

redes inalámbricas

Mi WiFi va lenta… ¿Qué puede ir mal?

¿Vives en un bloque de viviendas y tu WiFi va mal? No te preocupes, es el mal de todos.

Cuando se comenzaron a diseñar las redes inalámbricas, no se llegó a pensar que viviríamos dentro de una invasión de señales inalámbricas por todas partes. Si, de hecho, nos fijamos un poco buscando redes inalámbricas, veremos que existen tantas como puertas hay en cada vivienda. ¡Todos tenemos una red inalámbrica!

El problema es, que nadie nos dijo cómo configurarla, pero sí que tuviéramos una clave “para que no se conectaran a nuestro internet, que es muy caro y lo pago”, por lo que una idea genial ha acabado convirtiéndose en un caos. (Lo ideal sería que cada bloque de viviendas tuviera una sóla red inalámbrica con un sólo nombre, o incluso, que todo un barrio o ciudad pequeña estuviese en la misma red… pero eso es otra historia… )

Las redes inalámbricas funcionan con tres parámetros simples: modo, canales y frecuencia.

El modo es el tipo de conexión que tienen, que además suele determinar la velocidad de conexión. También se llama protocolo. Ahora ya lo quitan, pero el primero fue el protocolo 802.11a, después el 802.11b, luego el g, después el n… y el más novedoso es hasta ahora el ac. (ya tenemos dos letras, y hemos acabado quitando los números, que son la especificación del protocolo)

Después tenemos la frecuencia.
Hasta ahora, la frecuencia que se usaba era 2.4Ghz. Funcionaba bastante bien hasta que el espacio radioeléctrico se ha cargado de señales de redes inalámbricas, por lo que ha habido que encontrar un nuevo sustituto, y su nuevo hermano son las frecuencias de 5 Ghz. (por cierto, los dispositivos Bluetooth también funcionan a 2.4Ghz, y lo mismo los ratones y teclados inalámbricos que nos venden con un pequeño dongle o adaptador USB), que tratan de resolver el problema original de las redes originales.

Si tenemos muchos transmisores, emitiendo a 2.4Ghz, lógico será que tendremos interferencias, o nuestra cobertura será más limitada, puesto que nos “pisamos” los unos a los otros (quienes hayan tenido emisoras de radioaficionado o walkie talkies lo entenderán perfectamente). Para separar en la misma frecuencia unas señales de otras, usamos Canales, que no son sino apartados de esa frecuencia.

Pensemos en un receptor de radio FM. la emisora de radio recoge frecuencias desde el 87.0Mhz hasta el 107.9Mhz. A ese rango se le llama Frecuencia modulada. O mejor aún, la famosa banda ciudadana, a 27Mhz.Estas emisoras, poseían la capacidad de emitir en varios canales (de 1 a 9, por ejemplo).

Bueno, pues nuestras redes inalámbricas también emiten en canales. Y éstos han sido asignados según el país para usar unos canales determinados.

Por lo tanto, si nuestros vecinos están emitiendo en el mismo canal sus puntos de aceso inalámbricos, las emisiones “se pisarán”, por lo que al final perdemos señal y calidad de la misma en nuestra propia casa.

analisis de redes inalambricas

Si entonces, se están solapando entre sí, qué puedo hacer?

Lo primero de todo es verificar con herramientas adecuadas cómo está el espectro de señales alrededor nuestro. Y las señales que tengan más intensidad, verificar en qué canales y frecuencias están funcionando. Si están emitiendo en el mismo canal, la primera solución es cambiar nosotros el canal de emisión de nuestro punto de acceso.

Si, tenemos dispositivos que soportan redes inalámbricas de 5 Ghz, la segunda opción es tener una red en esta frecuencia. En estas redes también podemos tener solapamiento de canales, y lo recomendable es cambiar el canal del mismo en caso que experimentemos las mismas complicaciones mencionadas.

Ah! y el nombre de las redes inalámbricas de 2.4 y 5 Ghz pueden ser iguales! Los fabricantes las están distinguiendo para que sepamos que está emitiendo en ambas, pero se puede configurar para que tengan el mismo nombre y así no tengamos que introducir la contraseña dos veces.

Si experimentas estos problemas mencionados, en Yoince te ayudamos a resolver este problema, y así poder ahorrar mucho dinero. No todo consiste en poner el aparato más potente o la conexión más rápida! Animate y contacta con nosotros.