Skip to content

Noticias y ofertas en Smile Informatica

29
May

500 mil routers han sido infectados por “VPN Filter”

500 mil routers han sido infectados por “VPN Filter”, aunque la cantidad exacta de desconoce aún. Se trata un malware avanzado y novedoso que se asocia a Fancy Bear, un grupo de hackers ya conocido por boicotear la campaña de Hillary Clinton en las elecciones de 2016. Investigadores de Cisco y Symantec proporcionaron detalles de este virus, que ha afectado a 54 países, incluido Estados Unidos.

Este virus a través de ciertas vulnerabilidades, infecta routers de oficina e incluso domésticos. Una vez entra en el router, el malware instala complementos que permiten a los hackers espiar el tráfico de la red de la víctima, robar credenciales web, inutilizar los dispositivos, etc. Esta botnet afecta a los siguientes dispositivos:

•  Linksys E1200.

•  Linksys E2500.

•  Linksys WRVS4400N.

•  Mikrotik RouterOS for Cloud Core Routers: Versions 1016, 1036, and 1072.

•  Netgear DGN2200.

•  Netgear R6400.

•  Netgear R7000.

•  Netgear R8000.

•  Netgear WNR1000.

•  Netgear WNR2000.

•  QNAP TS251.

•  QNAP TS439 Pro.

•  Other QNAP NAS devices running QTS software.

•  TP-Link R600VPN.

Para acabar con esto, los agentes del FBI se hicieron con el control del dominio ToKnowAll[.]com, desde el cuál se instalaban los complementos que daban acceso al router.Por tanto, se puede detener este ataque con simplemente resetear el router ya que al hacer esto, los complementos desaparecen. El FBI está recopilando las direcciones IP de cada uno de los routers infectados, para así poder acabar con la infección global.

Cabe destacar que este malware es más sofisticado que los anteriores botnets, ya que trabajaba de forma recurrente. Pero, al tomar el control del dominio esta recurrencia desaparece por lo que con un simple reseteo el virus desaparece por completo.

24
May

Transformar tu escritorio en una pantalla táctil.

Transformar tu escritorio en una pantalla táctil se ha convertido en algo posible y fácil de realizar. ¿Alguna vez has deseado que la pantalla de tu ordenador fuera táctil? Pues bueno, esto es posible. La pantalla de tu ordenador puede transformarse en una pantalla totalmente táctil, pero no podremos usar nuestros dedos, sino un lápiz táctil. Un nuevo lápiz táctil fue introducido en el mercado, el cuál puede ser utilizado para mover tus manos libremente por toda la pantalla.

Este lápiz es muy útil en ocasiones que quieres o necesitas enseñar o demostrar algo en tu ordenador. El lápiz se llama Apen Touch 8, con él no solo puedes señalar cosas en el escritorio también puedes realizar otras funciones.

El lápiz táctil trae un USB que es usado para mandar señales al lápiz. Una vez conectado el USB al puerto del ordenador correspondiente podrás mover libremente el lápiz por la pantalla y realizar las mismas funciones que con el ratón .Esto se debe a que gracias a señales infrarrojas se pueden llevar a cabo las tareas para las que el lápiz ha sido programado.

Este ingenioso lápiz táctil estás a la venta a partir de 14€ lo que es un precio bastante asequible y adecuado para el fin que posee esta herramienta. Además, tiene una independencia de 500 horas, por lo que le puedes dar un largo uso antes descargarlo.

 

23
May

El ADN será el futuro del almacenamiento

El ADN será el futuro del almacenamiento de la información, a día de hoy, cualquiera guarda información ya sea en USB, discos duros externos o menos frecuentemente en DVDs. Según un estudio en un futuro será posible hacerlo en el ADN.

Un grupo de científicos del Instituto Europeo de Bioinformática, consiguieron almacenar una gran cantidad de datos en el interior de una molécula de ADN. Además están seguros de que este método es mucho más seguro y duradero que los actuales.

Almacenar datos en el ADN

A través de una serie de experimentos, los investigadores lograron almacenar una enorme cantidad de datos en una única molécula de ADN, que fue conservada en una cámara especial.

Este logro no fue sencillo, primero, sintetizaron una molécula de ADN en el laboratorio, una acción compleja que ofreció resultados positivos. Una vez preparada la molécula, llevaron a cabo el segundo paso.

El segundo paso fue preparar la información a guardar. Para ello, fue codificada a través de códigos trinarios, para después ser insertada en el ADN a través de trazas químicas.

El resultado final fue extraordinario, lograron almacenar 2.2 petabits en un solo gramo de ADN. Toda esta información puedo ser recuperada en un 100% y sin ningún error.

El disco duro del futuro

Este experimento tuvo un gran éxito, pero aún estamos lejos de poder implementar este tipo de almacenamiento, debido al elevado precio que supone este método.

La idea principal es utilizar el ADN como un disco duro. Esto supondría almacenar datos que requieran ser conservados por una gran cantidad de años. Sólo basta un ambiente seco y frío para su conservación.

A este futura tecnología le surge un principal inconveniente, que el ADN no se puede reescribir, por lo que será necesario crear nuevas secuencias cada vez que se quieran actualizar o añadir datos.

También es importante y debemos tener en cuenta que, cada vez,  es más sencillo transcribir distintos tipos de datos a un lenguaje que se pueda insertar y más tarde transcribir, desde moléculas de ADN.

Por último, cabe destacar que esta tecnología, seguirás disponible mientras exista vida en la Tierra. Esta ventaja no la ofrece ningún tipo otro tipo de método de almacenamiento.

21
May

Transferir tus datos de Android a iPhone

Transferir nuestros datos  de Android a iPhone o viceversa hasta hace unas semanas no existía ningún método de realizar esto. Pero por suerte Dr.Fone ha lanzado una herramienta que nos permite realizar una transferencia de datos entre los teléfonos en caso de que tengamos que hacer un cambio de teléfono, para ello seguiremos unos sencillos pasos:

Ejecutar la herramienta Dr.Fone:

Debemos de descargar la herramienta en el ordenador. Una vez ejecutada, conectamos ambos móviles al ordenador y comprobamos que los reconozca. Puedes descargar la herramienta aquí

Seleccionamos la opción Switch:

En la ventana que aparecerá al abrir el programa seleccionamos la opción switch, esto nos llevará a otra ventana que nos dejará elegir el contenido que queremos transferir, dependiendo de a qué dispositivo queramos transferir los datos debemos modificar o no el destino con el botón Flip.

Hacer la transferencia de información:

Finalmente, comprobamos todos los archivos que queremos transferir de la lista que veremos en pantalla y pulsamos “Start Transfer” y así de sencillo, ya solo queda esperar a que nuestros datos sean copiados a nuestro nuevo dispositivo.

17
May

WPA3 el nuevo cifrado para redes WiFi

Las claves de los routers a día de hoy utilizan un cifrado denominado WPA2, este tipo de claves cuentan con 48 bits de inicialización heredados del estándar WPA, qué sumados a la clave de cifrado de 128 bits formaban unos de los cifrados más seguros hasta la fecha, pero en 2017 este cifrado demostró no ser infalible contra ataques de fuerza bruta. Por tanto, surgió el WPA3 para cubrir estas fallas de seguridad.

WiFi Alliance explicó que este nuevo cifrado ofrecerá mejoras de configuración, autenticación y encriptación. La característica más notable es que contará con un cifrado de 192 bits en lugar de 128. Estará disponible a principios de 2018 ya que en octubre de 2017 se descubrió un exploit que afectaba a las redes Wi-Fi que usaban WPA o WPA2, esta vulnerabilidad permitía a los atacantes espiar el tráfico de las redes Wi-Fi.

El protocolo WPA3 nos ofrecerá protección incluso cuando utilicemos contraseñas débiles. Para quienes a menudo trabajan en cafeterías y usan redes Wi-Fi públicas gozaran de un cifrado de datos individual (por cada conexión al router), esto aumentará la privacidad cuando nos conectemos a redes Wi-Fi abiertas. Cabe destacar que no se cambiaba de protocolo desde hace 14 años que se impuso el WPA2.

9
May

Cuatro consejos para mantener la seguridad de tu negocio online.

Si eres un empresario que posee un negocio online necesitas asegurarte de que tus datos están protegidos contra hackers, ya que de lo contrario un ciber ataque puede poner un punto y final a tu negocio. Por esto os dejaremos 4 consejos básicos a tener en cuenta.

  • Actualizaciones automáticas: Una de las grandes debilidades de los pequeños empresarios es intentar evitar las actualizaciones del sistema, y los hackers son conscientes de ello, lo que hace que sean objetivos fáciles de atacar. Es importante que no sólo actualizar el sistema operativo si no también el software, aplicaciones, plugins de la web o cualquier otro servicio que requiera de una actualización.Estas actualizaciones ayudan a corregir errores y otorgan mayor seguridad, es recomendable también activar las actualizaciones automáticas.
  • Seguridad multicapa: Si pierdes el control de acceso a un sitio web a manos de un hacker no podrás hacer nada y tendrías elevadas posibilidades de perder tu negocio por completo.Para esto es necesario añadir una seguridad multicapa y reforzar las contraseñas del sitio web. Cuánto más larga sea y cuantos más tipos de caracteres tenga mejor, se recomienda añadir un límite de intentos de login.
  • Proteger el SEO de tu sitio web: Cómo cualquier negocio online, debes tener en cuenta la importancia del SEO para el éxito de tu negocio y generación de ingresos. Es el SEO de tu negocio lo que hace que te mantengas en el top y qué Google te siga valorando. Si tu web es atacada, Google puede penalizarte o marcarla como  malware, por lo que perderás clientes y la valoración de Google. Como negocio  no te puedes permitir correr el riesgo, no  se recomienda usar servicios de terceros para tus páginas web como puede ser WordPress, debido a que te limita el control y es más vulnerable a ataques.
  • Protección contra fraudes: Hay métodos de pago para protegerte de estos fraudes con diferentes herramientas que pueden marcar las transacciones sospechosas y proteger tu negocio de una pérdida financiera. Otro consejo es introducir métodos de pagos desde terceros como puede ser desde plataformas externas como PayPal o similares.
7
May

Percance con las contraseñas de los usuarios de Twitter

Twitter, la red social y gigante de las noticias online ha enviado a todos y cada uno de sus usuarios registrados un mensaje urgente para que realicen un cambio de contraseña. Esto es debido a un fallo de su sistema que guarda las contraseñas de los usuarios en un fichero log sin ninguna protección en formato de texto plano.

A pesar de que este fallo ya ha sido corregido y no hay indicios de robos de contraseñas, la compañía está enviando emails y alertas a todos los usuarios explicando lo ocurrido y porqué es buena idea y se debería hacer este cambio de contraseña sin demora.

El cifrado de Twitter funciona de la siguiente manera: las contraseñas se cifran con un hash llamado bcrypt el cual cambia la contraseña existente por una serie de números y letras que se guardan en el sistema de Twitter lo que permite que que las credenciales se puedan validar sin mostrar realmente la contraseña. El fallo se encontraba en que un fichero guardaba las contraseñas antes del cifrado.

26
Abr

Mantenimiento la batería de nuestro teléfono móvil.

Hoy desde Smile Informática os vamos a dar una serie de consejos para que la duración de la batería de nuestro móvil sea mayor:

  • Cuidado de la batería y carga de nuestro teléfono: Para prolongar la vida de nuestra batería esta no se debe descargar por completo, se debe evitar que la batería se quede por debajo del 5% de carga. Otro hecho a tener en cuenta es evitar utilizar valores de carga completos, es decir, recargar la batería en diferentes porcentajes de uso (20%, 50%…). Y no debes nunca dejar que el dispositivo continúe enchufado una vez que se haya alcanzado el 100% o reducirás su eficiencia.
  • Evitar tareas en segundo plano: A día de hoy cada vez más aplicaciones realizan tareas de fondo, lo que significa que el procesador seguirá trabajando y consumirán recursos aunque no estemos usando estas aplicaciones. La mejor solución es finalizar el proceso de una aplicación cuando esta deje de usarse, en Android, ve a Ajustes/Administración de Aplicaciones/Todas, donde podrás ver cuántos recursos está consumiendo cada una. En iOS, accede a la barra multitarea, pulsa cada uno de los iconos mostrados hasta que aparezca el de cierre y pulsa sobre él.
  • Controlar las conexiones de nuestro teléfono: Si bien WiFi y 3G se utilizan con frecuencia, en el caso de la conexión Bluetooth nuestro consejo es que sea activada únicamente cuando sea necesario. En caso de la conexión WiFi recomendamos no activarla en sitios públicos o cuando caminamos por la vía pública, únicamente en sitios donde requeramos de sus uso como puede ser en casa, la oficina etc…

 

24
Abr

Fallo de seguridad que permite controlar tu IPhone.

La compañía Symantec Corporation, ha descubierto una brecha de seguridad en el software de iOS que permite controlar de manera remota cualquier dispositivo de Apple. Esta vulnerabilidad ha sido denominada trustjacking.

Los iPhone podrían ser hackeados a través de iTunes wifi sync, dicha aplicación es utilizada para la descarga de datos sin la necesidad de conectar el dispositivo a un ordenador a través de un cable USB.

“Un solo clic por parte del propietario del dispositivo iOS cuando los dos están conectados a la misma red permite que un hacker obtenga un control permanente sobre el smartphone‘”, expuso Roy Iarchy de Symantec.

La compañía advierte de que no solamente permite el acceso a los datos del dispositivo, también da el  poder a los ciberdelincuentes de espiar el dispositivo en cualquier momento, instalar o eliminar aplicaciones de nuestro teléfono o incluso grabar la pantalla.

Siendo positivos podemos evitar que cualquier situación de las anteriores nos ocurra para ello debemos limpiar la lista de ordenadores de confianza de nuestro móvil y seguir estos pasos: Ajustes > General > Restablecer > Restablecer localización y privacidad.

23
Abr

Tipos de virus informáticos a tener en cuenta.

Hoy vamos a hablar de los principales tipos de virus informáticos con los que nos podemos encontrar.

Dependiendo del efecto que se desee causar con estos virus,  se pueden clasificar en:

  • Rasomware o criptovirus: Este tipo de virus es el que más abunda actualmente, es un tipo de virus creado para bloquear información, archivos…Para luego pedir un rescate económico para poder recuperar el acceso de nuevo a los datos.
  • Crimeware: Se utiliza para producir pérdidas económicas al usuario.Sirve para suplantar identidades, espionaje, etc.
  • Malware: Software cuyo objetivo es infiltrarse y dañar el equipo. La mayoría de virus corresponden a este tipo.

A su vez esta clasificación se divide en subcategorías los más peligrosos son:

  • Troyanos: roban información y dan a otro usuario acceso remoto al equipo infectado.
  • Keylogger: registran cada tecla que se pulsa y se las envían a terceros por correo u otros medios.
  • Gusano: se propagan de ordenador en ordenador y pueden infectar redes de ordenadores.
  • Backdoor: evita el sistema de seguridad o autentificación y así puede acceder al sistema con fines maliciosos.

Estos son los más peligrosos, pero existen muchos más por tanto nunca está demás protegernos de estos virus como os hemos enseñado en publicaciones anteriores.