fbpx
Seleccionar página

EVITA QUE TE HACKEEN WHATSAPP

Hace poco hubo una oleada de hackeos de Whatsapp debido a una vulnerabilidad y era frecuente escuchar que ciberdelincuenets extorsionaban a sus victimas haciendose pasar por familiares o amigos hasta que mediante engaños los convencian de que enviaran el codigo de transferencia de Whatasapp a otro telefomo.

Este ataque se volvio tan frecuente que Whatsapp decidio indicar claramente que la informacion en el mensaje de transferencia de la cuenta de Whatsaoo era confidencial y que bajo ninguna circunstancia debian compartirla con nadie.

De esta forma se reducjo notablemnte el numero de casos hasta hace un par de semanas.

HOY DIA

Hace una semana comenzaron a incrementarse las denuncias de robos de cuentas en Whatsapp y todos los terminales donde habia sido robado tenian dos caracteristicas en comun, llamadas a altas horas de la madrugada y mensajes no solicitados con el codigo de transferencia

FUNCIONAMIENTO

Como habras adivinaod la clave esta en esas llamadas. El ataque se desarrolla asi:

1.- El atacante solicita tu codigo de transferencia telefonicamente y pide este codigo como mensaje de voz

2.-Como estas dormido no coges la llamada pero el codigo se queda en tu buzon de voz

3.- El acceso remoto al buzon de voz tiene solo 4 digitos y aunque no voy a poner aqui el codigo predeterminado puedes suponer que nadie lo cambia, e incluso haciendolo sigue siendo sencillo encontrarlo

4.- EL ciberdelincuente toma control a tu Whatsapp y aunque no tiene las conversaciones si los contactos e intentara extorsionarte a ti y a tus contactos

SOLUCION

Tienes dos sencillas soluciones

1.-Pedir a tu operador que desactive el acceso remoto a tu buzon de voz

2.- Activar en el menu cuenta -seguridad el sistema de verificacion en dos pasos

Espero que te haya sido de utilidad , ya que la seguridad es cosa de todos. Tambien comentarte que tenemos otro post referido al codigo liberado para los sitemas afectados por ramsoware que puedes leer aqui

No olvides dejar tus impresiones o comentarios y suscribete al blog para las novedades o a nuestro boletin

Un saludo

7 Medidas para evitar que el ramsonware secuestre tu empresa. (Parte II)

Tras el diagnostico el analisis y las primeras medias del primer post, como te prometimos aqui te traemos el resto de medidas estas un poco mas complejas, esperando como siempre que te sea de utilidad a ti y a tu empresa

Medidas a implementar para prevenir infección de cualquier Ransomware

3.- Vacunas y politicas de seguridad

CryptoPrevent (Básicamente aplica políticas de seguridad con GPO)
Raccine Equivalente a una vacuna en la vida real, detecta camios y llamadas al ejecutable vssadmin.exe (y wmic.exe) para eliminar la posibilidad de restaurar las versiones anteriores de los ficheros y las instantaneas de windows o shadow copies para evitar que la victima no pueda tirar de ningun backup anterior del sistema

4.-Desactivar Windows Script Host

Opcion 1

En el registro de windows viajar a la carpeta MicrosoftWindows Script HostSettings en esta ruta HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows Script HostSettings

Crear un nuevo valor DWORD denominado «Enabled» y establezca los datos de valor a «0«.

Opcion2

Descargar de recitoners el archivo rt seguridad que incluye el archivo desactivar w_host.batt asi como otras herramientas aqui mostradas en descargas de recitoners y ejecutarlo.

5.-Desactivar macros Microsoft Office

Microsoft tiene una opcion de habilitar contenido cuando visualiza una macro, si tiene dudas solo tiene que pulsar mayusculas y el macro no funcionara. Si desesa desactivar las macros de forma permanente:

  • clic en la pestaña Archivo.
  • Opciones.
  • Centro de confianza —> Configuración del Centro de confianza. –>Configuración de macros.
  • Deshabilitar todas las macros con o sin notificacion, como prefieras.

6.-Evitar que los usuarios red ejecuten Powershell a través de GPO

La politica por defecto del scrip de powershell es:

RemoteSigned» para servidores, 

«Restricted» para no servidores

 «Unrestricted» 

para aquellos sistemas operativos que dependan de Active Directory pero no sean Windows. No obstante al no haber definido «scopes» en la ejecucion de scrips un usuario malicioso o pograma cambiar las politicas de forma escalonada obteniendo permisos suficientes para la ejecucion de sofware malicioso remotamente incluso sin escalar privilegios.

Para mitigarlo habria que subir mediante politicasa»ALLSIGFED» mediante politicas de grupo.

gpedit.msc

Configuración del equipo –> Plantillas administrativas –> Componentes de Windows –> Windows PowerShell–>Activar la ejecución de scripts

Elige Habilitar y una opción de Directiva de ejecución:

gpedit.msc

Configuración del equipo –> Plantillas administrativas –> Componentes de Windows –> Windows PowerShell–>Activar la ejecución de scripts

Elige Habilitar y una opción de Directiva de ejecución:

Permitir solo scripts firmados
Permitir scripts locales y scripts remotos firmados
Permitir todos los scripts


O bien si eliges Activar la ejecución de scripts –> «Deshabilitada » –> Si deshabilita esta configuración de directiva, no se permitirá la ejecución de ningún script

gpedit.msc :
Configuración de usuario –> Plantillas administrativas –> Sistema
Doble click en:No ejecutar aplicaciones de Windows especificadas
Hacer click en «Habilitada»

Lista de aplicaciones no permitidas –>Mostrar –>  Valor –> powershell.exe

No ejecutar aplicaciones de Windows especificadas
Hacer click en «Habilitada»

Lista de aplicaciones no permitidas –>Mostrar –>  Valor –> powershell.exe

7. Configurar Archivos comartidos y copias seguridad

Windows Server es vulnerable al ransomware mediante los archivos compartidos por varios usuarios. Si el ordenador o carpeta de un usuario se infecta , puede cifrar datos en ese dispositivo y utilizar los permisos para cifrar el contenido de cualquier unidad de servidor de archivos asignada a ese dispositivo.

Como practica recomendada se debe restringir a los usuarios al uso de solo los archivos que necesitan, contabilidad no tiene que poder acceder a los documentos de diseño y diseño no debe acceder a los de produccion.

En el punto de vista de las copias de seguridad se debe implementar la regla del 3,2,1.

tres copias de seguridad , si hubiera dos y se estuviera actualizando una sobre otra y sobreviene un corte de luz se perderian ambas

dos medios diferentes, por ejemplo un disco duro externo y el servidor

una ubicacion fisica diferente: proteccion frente a daños fisicos, incendios inundaciones.

SI has continuado hasta el final como un campeon, te felicito, el proximo lunes publicaremos la segunda parte.

Desde recitoners esperamos haberte sido de utilidad y como siempre nos tienes a tu disposicion para aydarte con tu informatica y consumibles en nuestros telefonos, tienda on line y correo habituales

Si tienes cualquier duda, podrás ponerte en contacto con nosotros a través de:

https://recitoners.net/948225989607449840informacion@recitoners.net 

.

7 Medidas para evitar que el ramsonware secuestre tu empresa. (Parte I)

La imagen tiene un atributo ALT vacío; su nombre de archivo es Ransomware-cabecera-2.png

Definicion


El ransomware es un malware que roba y secuestra tu informacion, mediante el cifrado completo de tu disco duro para solicitar un rescate monetario a cambio de una clave con la que poder desencriptar tu disco duro con tu informacion. Tambien suele eliminar las copias de seguridad de windows.

El delincuente genera de manera exclusiva el par de claves pública-privada para la víctima y almacena la clave privada para descifrar los archivos secuestrados en su servidor. Sin esta clave la informacion es inaccesible siendo esta el activo mas valioso de las empresas.
La víctima solamente podrá acceder a la clave privada tras el pago de un rescate. Muchas veces pagar no sirve de nada.

Origen infeccion

La mayoría de las campañas de ransomware tienen su origen en la visita de una web con scripts maliciosos o por un ataque de phishing. Utilizar un antivirus en estos casos no sirve absolutamente de nada. Un firewall optimizado aumenta la proteccion.

Uno de los trucos para evitar el engaño en los correos consiste en temer activa la opcion del navegador: mostrar la extension real de un archivo por ejemplo un archivo puede simular ser un .pdf pero si esta activado veras que realmente es malicioso tipo .pdf.exe

Para activar esta proteccion ve a Panel de control,–> Apariencia y personalizaciónen el explorador–> Opciones de carpeta.

1.- Mostrar las extensiones de nombre de archivo
2.- Desactiva la casilla Ocultar las extensiones de archivo para tipos de archivo conocidos y, a continuación, haz clic en Aceptar.
3.- Desmarcar Ocultar las extensiones de archivo para tipos de archivo conocidos

Con este pequeño truco mejoraras la seguridad de tus correos.

Vectores de entrada del ataque

El ataque Aumenta los privilegios mediante el uso de exploits disponibles, como EternalBlue, o Badrabbit para ampliar los derechos de acceso. Esto permite a los ciberatacantes instalar programas como herramientas de administración en remoto (RATs, por sus siglas en inglés), y visualizar, cambiar o borrar datos, crear nuevas cuentas con todos los derechos de usuario, y desactivar el software de seguridad.

  • Movimientos laterales y búsqueda a través de la red de servidores de archivos y copias de seguridad mientras están bajo el radar, con el fin de lograr el mayor impacto posible del ataque de ransomware. En menos de una hora, los ciberatacantes pueden crear un script para copiar y ejecutar el ransomware en los servidores y endpoints de una red. Para acelerar el ataque, el ransomware es capaz de priorizar su ataque sobre unidades compartidas donde puede empezar por los documentos de menor tamaño y lanzar múltiples hilos en paralelo.
  • Ataques remotos. Los servidores de archivos, en sí mismos, no suelen ser el objeto de ataques de ransomware, sino que reciben el ataque a través de usuarios comprometidos que cifran sus ficheros. Sin embargo, en algunos de estos asaltos, el ataque se ejecuta generalmente en uno o más endpoints comprometidos, aprovechándose de una cuenta de usuario con privilegios para atacar documentos de forma remota, en ocasiones a través de protocolo de escritorio remoto (RDP, por sus siglas en inglés) o dirigiéndose a soluciones de gestión y monitorización remotas (RMM), que suelen utilizar los MSP (proveedores de servicios gestionados) para gestionar la infraestructura de TI de sus clientes y/o los sistemas de usuario final.

ante titulo de las medidas

Medidas a implementar para prevenir la infección de cualquier Ransomware

Para hacer mas practico y ameno hemos divido las 7 medidas en dos post para hacer mas facil la lectura y analisis

Como siempre, si deseas ayuda para implementarlas puedes llamar a recitoners y nos ocupamos de todo.

A continuacion te enumeramos las 2 primeras con sus descargas y en la segunda parte de este post las otras 5

1.-Habilitar el acceso controlado a las carpetas de Windows Defender integrado de forma gratuita en window 10

Pulsa Inicio, teclea «Centro de seguridad» en la ventana del Centro de Seguridad de Windows Defender –> Protección antivirus y contra amenazas, el icono del escudo a la izquierda.
Haz click en Configuración de antivirus y protección contra amenazas.–> Controla el acceso a la carpeta y marca la casilla Activado

2.- Instalar Herramientas específicas Anti-ransomware

Anti-Ransomware de Malwarebytes (Basado en CryptoMonitor)
HitmanPro
AppLocker de Microsoft
BDAntiRansomware de BitDefender

Estas aplicaciones y algunas mas las tienes de forma gratuita en https://recitoners.net/content/descargas

SI has continuado hasta el final e implementado los consejos como un campeon, te felicito, el proximo lunes desde RECITONERS publicaremos la segunda parte. y la segunda parte de las medidas aumentando su complejidad.

Desde recitoners esperamos haberte sido de utilidad y como siempre nos tienes a tu disposicion para aydarte con tu informatica y consumibles en nuestros telefonos, tienda on line y correo habituales

https://recitoners.net/948225989607449840informacion@recitoners.net 

.

Securiza a tus Hijos en Internet 2

Tras el diagnostico sobre el tema de la seguridad  de  la primera parte de este post a continuacion te ofrecemos nuestra vision de las posibles soluciones.

mantener a los niños seguros en línea, 5 Pasos

1.-Información personal

Las primeras cosas que debesremarcar y enseñar a tus hijos es que nunca compartan su información personal en línea. Esto incluye su nombre y apellidos, número de teléfono, escuela o academia, horarios o rutinas fijas, direcciónes, detalles sobre sus identificaciones,tarjetas de credito familiares o DNi. Tampoco deben compartir sus cuentas de redes sociales, o familiares a desconocidos que pueden pasar horas y horas recopilando datos sobre ellos.

2.-Fotos de ellos

Se les puede permitir publicar fotos de ellos en plataformas de redes sociales colegios u amigos. No obstante, los niños nunca deben publicar lo mencionado anteriormente en ningún otro sitio web, como foros, o whatsapp por ejemplo. EL control de un fichero termina cuando abandona nuestro dispositivo

3.-Charlas con extraños

El tema de conversar con extraños no debe tomarse a la ligera. Habitualmente las personas peligrosas ganan confianza y autoridad con halagos vacios, pero gratificantes frente a la actitud positiva de mejora de los padres que supone esfuerzo, desautorizando a los padres o tutores para parecer guay facilemtne. Muchas vidas se han arruinado debido a un par de conversaciones aparentemente inofensivas con un extraño como en el tristemente conocido caso de la ballena azul

Si desea mantener a sus hijos seguros en línea, debe hacerles entender que chatear con un extraño es un gran no-no. Incluso si están bajo la supuesta protección del anonimato.

4.-Acoso y agresión

Los niños suelen responder a la intimidación y el acoso. Esto puede ponerlos en peligro o incluso hacer que se vean como el matón. Es mejor si los niños no responden a tales mensajes.

5.-El adulto responsable

Por último, los niños que navegan por la web deben ver a sus padres como apoyo y ayuda como los adultos responsables a quienes deben informar cualquier problema. No deben ocultar nada de lo que sucede en línea, especialmente si está relacionado con personas extrañas fuera de sus amistades, compañeros de juegos o si sufren cualquier tipo de acoso o intimidación.

Se debe enseñar a los niños a denunciar mensajes inapropiados o situaciones en línea inseguras a un adulto responsable.

En general, los niños de todo el mundo deberían conocer bien el dicho “nunca confíes en alguien que conociste en línea. Son ingenuos e inocentes, y es por eso que los padres deben estar allí para protegerlos adecuadamente.

Medidas aumentar la Seguridad de Internet

Ahora que hemos terminado con la netiqueta, es hora de pasar a la seguridad. es decir, la seguridad mientras un niño navega por Internet y pasa tiempo en línea. 

Como mencionamos anteriormente, la netiqueta es a menudo más crítica que la seguridad proporcionada por el software. Sin embargo, esto no significa que cosas como los bloqueos parentales, los filtros de spam, etc. sean inútiles.

Según las estadísticas, uno de cada cuatro niños termina viendo pornografía no deseada mientras navega por Internet. Hay cosas que la etiqueta no puede evitar que sucedan. 

1.-Seguridad en Internet para niños a través de redes privadas virtuales

Aquellos que comprenden los peligros reales del entorno en línea siempre elegirán navegar con una VPN ejecutándose en segundo plano. Dicho software oculta la ubicación y la dirección IP del usuario y monitoriza las conexiones entrantes.

2.-Antivirus y Firewall

El software antivirus mantendrá el malware, los virus y cualquier otro software malicioso lejos de la computadora o el teléfono inteligente. Si el dispositivo del niño no está protegido por dicho software, podría exponerse fácilmente a pequeños timos monetarios en paginas de juegos,contenido en línea no deseado e incluso ransomware. 

3.-Administrador de contraseñas

Un administrador de contraseñas ayudará a cualquier padre a matar dos pájaros de un tiro. En primer lugar, se asegura de que sus hijos siempre utilicen contraseñas seguras e irrompibles (que tampoco olvidarán nunca). Además, permite a los padres ver y acceder a las contraseñas de sus hijos fácilmente.

4.-Seguridad en Internet para niños a través de bloqueos parentales

Muchas soluciones de software, tanto en PC como en teléfonos inteligentes, permiten a los padres bloquear el acceso a ciertos sitios web y aplicaciones. Si no deseas que tus hijos naveguen, vean o interactúen e sitios indebidos, entonces una aplicación/software de bloqueo parental es obligatoria.

5.-Conceptos básicos de seguridad del dispositivo

Por último, los padres deben conocer todos los aspectos básicos necesarios para mantener un dispositivo seguro para su uso. Esto significa poseer la cuenta de administrador, vincular el telefono,saber cómo mantenerlos actualizados, borrar su historial de caché y determinar si ha sido hackeado.

Sabes , ¿qué hacen los niños en línea?

Mas alla de sus juegos en linea como Fornite o Among us, el 10% de los padres no revisan regularmente lo que hacen sus hijos en línea y tampoco quieren comenzar a hacerlo. Si siguiéramos la creencia popular, podríamos decir que esos padres suponen que sus hijos no pueden estar haciendo nada peligroso en línea.

Como ejemplo puntal indicar que un cliente nos mando cambiar de operadora por que le habian aumentado 10€ mensuales su factura de Vodafone.Al final resulto que su angelito se habia suscrito sin su consentimiento en KIDDIES CLUB Kiddies Club. Se dio de baja y preparo la reclamacion pero podria haber sido peor

Además, algunos padres también piensan que sus hijos simplemente no pueden localizar contenido que pueda afectar su infancia o inocencia. Naturalmente, están muy equivocados. 

Según una encuesta realizada por iamcybersafe.org: el Estudio de uso de Internet por parte de los niños. 

  • El 4% de los niños visita voluntariamente sitios web de juegos de azar. 
  • El 11% de los niños admitió haber visitado sitios web con instrucciones detalladas sobre cómo copiar en exámenes trabajos o tareas escolares. 
  •  El 17% de los niños visitaron webs que contienen videos para adultos o fotos sexuales al menos una vez. 
  •  El 21% de los niños dijeron que a menudo acceden a sitios web que facilitan la comunicación o el chat con extraños. Los sitios web como Omegle (el sitio web más popular para “chatear con un extraño”)

Por lo tanto, piensa dos veces antes de decir que no hay nada peligroso que los niños puedan hacer en línea. 

Además, si a menudo usan tu computadora para acceder a Internet estás en peligro tú. Piensa en todas las contraseñas y cuentas que has almacenado allí, así como en las tarjetas de crédito que puedes haber vinculado. ¡Solo dos clics incorrectos hechos por un niño podrían poner en peligro todos tus ahorros!

Independencia digital

Solo el 25% de los adultos cree que sus hijos deberían ser digitalmente independientes cuando cumplan 18 años. Por el contrario, el 34% considera que sus hijos están preparados para este tipo de independencia si tienen entre 11 y 15 años. 

Realmente la independencia digital es tan delicada como los peligros que uno puede enfrentar en línea. Hay multitud de estafas ocultas en supuestos cursos de trading, divisas o apuestas por todo YOUTUBE, O TICK TOCK diseñadas para ellos, mostrando dinero facil, coches rapidos y fotocopias de billetes, que ocultan estafas ponzi evidentes, la mayoria de adultos que seducen a miles de niños mostrando un tren de vida irreal y ficticio. Es cierto que hay adultos ue puede ser atraído por estas mismas estafas tan fácilmente como a un niño de 12 años pero las cifras de engaños son inferiores.

Seguridad en Internet para niños: Conclusión

Entonces, en última instancia, ¿cómo puedes mantener a tus hijos seguros en línea? ¿Se trata de netiqueta, seguridad y estadísticas de varios estudios? Bueno, se trata de eso y de una cosa vital.

Nos referimos a la comunicación y la facilidad de la misma. Si los padres desarrollan una relación saludable relacionada con Internet con sus hijos, siempre sabrán cuándo sucede algo que no debería suceder.

Un sitio web sospechoso se agregaría a una lista negra o filtro web con extrema facilidad. Esto si se enseña a los niños a comunicar sus experiencias en línea con sus padres. Por ejemplo:

  • Enséñales a tus hijos cómo comportarse en Internet antes de recalcar la importancia del software antivirus.
  • Edúcalos sobre el uso adecuado de una computadora personal o un teléfono inteligente que promueva la seguridad en línea.
  • Diles que nunca interactúen con extraños cuando estén en línea.
  • Recuerda siempre verificar el historial de su navegador, incluso si crees que no hicieron nada malo. Una revisión rápida mostrará los sitios web que deben ser bloqueados por un filtro parental, y así sucesivamente.

Aqui termina nuestra vision en estos dos post  donde hemos añadido  ademas dos guias de seguridad gratuitas para  su descarga.

La guia abreviada  en la primera parte  y ahora la segunda

Si quieres abundar sobre el tema quieres consultarnos algo  o tienes alguna duda no dejes de contactarnos en nuestra web  RECITONERS.NET, @RECITONERS o nuestros telefonos habituales. Un saludo

 

 

GUIA COMPLETA DE SEGURIDAD

Securiza a tus Hijos en Internet

Segun los ultimos estudios, el 50% de los niños de entre 12 y 16 años pasan demasiado tiempo con sus Smartphones ordenadores o portátiles.

Esta adicción puede ser tratada y corregida, no sin poco esfuerzo por su juiciosos padres Pero ademas del tiempo,hay un problema adicional, en que estan usando su tiempo en linea, de forma adecuada y segura es posiblemente bastante más complicado.

Bajo este punto de vista no nos vamos a centrar en el hardware de proteccion antivirus,VPN, Software de control parental o software similar siempre necesario, sino en el factor humano. Antes de continuar es esencial comprender que los niños necesitan algo más que la avanzada protección proporcionada por este.

Hay un dato estremecedor seguna algnas fuentes alrededor del 47% de los niños que navegan por Internet se encuentran con el acoso en línea (bullying), la discriminación, pequeños timos y proposiciones sexuales camufladas mediante engaños. No hace falta decir que los padres deben saber cómo mantener a sus hijos seguros en línea.

Acceso al entorno en línea

Antes de considerar la seguridad en línea, es esencial describir cómo los niños acceden a Internet porque las cosas han cambiado mucho en los últimos años:

¿Qué significa esto? Bueno, significa que los padres o maestros no pueden garantizar la seguridad de los niños y los estudiantes por igual cuando están en línea. Incluso si los padres toman todas las precauciones necesarias para la seguridad en Internet, ¡todavía no hay garantía!

Ahora dejemos de enumerar y echemos un vistazo de cerca a lo que se puede hacer para superar esto y cumplir con su propósito!

Seguridad y netiqueta en Internet

Cuando se trata de interactuar en internet y se interrelaciona con otras personas podemos pensar en dos tipos diferentes de información que pueden caer en las manos equivocadas. Habitualmente el software y la parte técnica ayuda a las personas a proteger sus computadoras y, de manera inherente, su privacidad. Aquí podemos mencionar software antivirus, VPN, software de respaldo en la nube, etc.

1.-, Datos que las personas malintencionadas pueden obtener a través del hacking  como numeros de cuentas bancarias, emails, documentos, grabaciones, trabajos, informes o contenido almacenado en nuestro dispositivo.

2.- Datos que las personas, generalmente niños, comparten voluntariamente datos personales, direcciones fechas se protege con la Netiqueta

Netiqueta de Internet: por otro lado, Netiqueta se refiere a la forma en que las personas deben comportarse en Internet. Esto para mantenerse a sí mismos y a sus datos seguros. Naturalmente, cuando se trata de niños, la Netiqueta debe ser lo primero. Muchas personas no necesitan hackear una computadora para aprovecharse de la inocencia de un niño. 

Mantener a los niños seguros:

¿Por qué es importante la netiqueta?

Los padres pueden pensar que invertir en un software VPN sólido es mejor que enseñarles a sus hijos cómo comportarse en Internet. Desgraciadamente este software no protege a nadie de las personas malas, que aparentemente tienen buenas intenciones.

Echemos un vistazo a algunos datos y estadísticas que justifican por qué la Netiqueta en Internet :

  1. -Alrededor del 40% de los niños con acceso a Internet han conversado con mas de un extraño en línea.
  2. -De ese 40%, más de la mitad terminó revelando su número de teléfono a extraños y un 15% intentó conocer al extraño. Por otra parte, el 6% reveló la dirección de su casa a una persona desconocida que había conocido en línea.
  3. Por último, para colmo de todo lo mencionado anteriormente y no menos importante. Un estudio particular descubrió que alrededor del 75% de niños entrevistados estarían dispuestos a compartir información familiar en Internet a cambio de servicios o bienes.
  4. No hay duda de que incluso el mejor antivirus o control parental no puede evitar que tus hijos hagan algo que estén dispuestos a hacer en Internet.

 

Aquí finaliza la primera parte, Si has llegado hasta aquí te felicito  por tu interés y espero que te sea de utilidad. Como bunus  si  lo deseas puedes descargarte esta guía abreviada a modo de resumen en sus 11 Páginas.

En la segunda parte dentro de 7 días además de explicarte la visión de RECITONERS sobre las soluciones, dispondrás de la guía de seguridad  ampliada  con más de  46 pedagógicas páginas.

quieres abundar sobre el tema quieres consultarnos algo o tienes alguna duda no dejes de contactarnos en nuestra web  RECITONERS.NET, @RECITONERS o nuestros teléfonos habituales. Un saludo

 

GUIA ABREVIADA SEGURIDAD AQUI 

7 Test a probar en tu futuro Firewall de nueva generacion(1)

¿Buscas un nuevo firewall en el mercado? ¿Cómo gestiona este los riesgos y las oportunidades que la ciberseguridad presenta para su empresa? ¿Cómo puede determinar si las características de su nuevo cortafuegos de nueva generación son las que su organización necesita para crecer y avanzar? La respuesta es sencilla: pruébelo.

Aunque la seguridad de su empresa no debería abordarse con una únic solucion sino a medida de su arquitectura y concepto de negocio . Las herramientas utilizadas, los servicios y las características de seguridad deberían ser lo suficientemente flexibles para responder a estas necesidades individuales sin dejar de ser fieles a las funciones anunciadas.En este documento se analizan 10 puntos que deberia considerar probar su futuro firewall de este modo podra determinar si sus potenciales inversiones en seguridad son faciles de implementar, si alivian las cargas operativas y si ofrecen la mejor proteccion hoy y en un futuro cercano.

1.- EVITAR EL ROBO DE CREDENCIALES

Los usuarios y sus credenciales se encuentran entre los eslabones más débiles de la infraestructura  de seguridad de una Empresa. La mayoría de las infracciones de seguridad implican robo de credenciales en algún momento del ciclo de vida de los ataques. Con el uso fraudulento de credenciales como parte del conjunto de recursos de los atacantes,sus posibilidades de llevar a cabo infracciones con éxito aumentan, y el riesgo de que estos sean atrapados disminuye.

¿Por qué debe usted solicitar esta función y probarla?

La prevención del robo de credenciales, como ocurre a menudo a través de ataques de phishing, que evitan el filtrado de sitios maliciosos y el filtrado de correo reduce la exposición a una de las formas más frecuentes de ataques dirigidos contra las organizaciones. Ademas deberia estar basado en aprendizaje y marcar sitios nuevos como desconocidos evitando utilizar las credenciales en ellos. Ademas deberia actualizarse de forma frecuente y evitar las conexiones HTTP

Estas medidas son cruciales cuando nos enfrentamos a ataques de phishing dirigidos, que normalmente van tras el personal no técnico a través de sitios de phishing previamente desconocidos.

2.OFRECER PROTECCION RACIONAL SIN IMPORTAR DONDE ESTEN USUARIOS O APLICACIONES

La movilidad de usuarios es caada vez más, con un uso de aplicaciones web, entornos cloud,desde ubicaciones remotas mediante conexiones inalambrincas menos seguras .

Con el crecimiento del uso cloud, es posible que las aplicaciones no siempre residan en el centro de datos. Ademas, muchas organizaciones no tienen visibilidad del tráfico cuando los usuarios acceden a Internet y a las aplicaciones en la nube fuera de sus instalaciones, por lo que a menudo la seguridad se ve comprometida.

¿Por qué debe usted solicitar esta función y probarla?

Su empresa debería ser capaz de proteger a todos los usuarios de la misma manera, a los locales y a los externos, sin necesidad de tener diferentes perfiles de seguridad dependiendo de la ubicación del usuario. Dado que las políticas de seguridad son más eficaces cuando pueden administrarse de manera coherente, un único conjunto de herramientas comunes dara a los equipos un mayor control.

Habitualmente las empresas utilizan VPN para el acceso remoto ( asi el trafico se dirige a la sede central) y cuando los usuarios no estan conectados suelen emplear otros productos para usuarios externos como filtrados de DNS a dominios y urls maliciosas.

Su nuevo firewall deberia proporcionar varios cortafuegos fisicos o virtuales para soportar una conexion VPN siempre activa.Ademas deberia utlizar la nube para filtrar trafico acercando la proteccion al usuario.

3.-GESTIONE SU FIREWALL DE FORMA SENCILLA Y EFICAZ

Para ejecutar las necesidades de la empresa, los equipos de seguridad necesitan potencia y flexibilidad para realizar cambios en el firewall, tanto desde una consola centralizada como con acceso fisico y en tiempo real. Si un administrador de cortafuegos permite a los administradores locales realizar cambios solo en un conjunto limitado de funciones, el equipo local
debe depender en gran medida de otros equipos globales, potencialmente ubicados en otra región, para realizar los cambios. Esto provoca retrasos, vacíos, visibilidad limitada y un acceso específico del administrador.

¿Por qué debe usted solicitar esta función y probarla?

Para reducir el retraso en la realización de cambios a nivel local y aumentar la seguridad adaptada a las directrices de la empresa, su cortafuegos debe admitir la administración total de las funciones del cortafuegos y ofrecer un control de acceso basado en funciones para varios administradores.

Las herramientas de los administradores de cortafuegos locales deben ser compatibles con el conjunto completo de funcionalidades de la consola centralizada para la administración local, lo que permite a los equipos locales realizar sus respectivas tareas a tiempo.

La herramienta de administración central debe aumentar los datos locales con una visibilidad general de las accionesde los administradores locales y, si es necesario, alertar y permitir cambios de anulación remotos para que el cortafuegos cumpla las directrices de la organización.

4.-EVITE QUE LOS ATAQUES DE RAMSOMWARE TRIUNFEN

El ramsonware trae de cabeza a las empresas y con razon de las oficinas mas pequeñas a los lideres tecnologicos como amazon o telefonica. El exito de un ataque no solo obliga a las empresas a pagar para recuperar los datos cifrados sino que ocasiona perdidas de reputacion, de sustitucion de equipos por nuevas tecnologias y de costes de oportunidad.

Para evitar estos ataques los proveedores de seguridad tienen productos actualizaddos con caracteristicas de prevencion incorporadas

¿Por qué debe usted solicitar esta función y probarla?

Aunque ningun producto por si solo puede prevenir con exito el ramsonware, hay varias etapas en el ciclo de vida de los ataques y varias capas de defensa para evitarlos o detenerlos.

Una defensa mutlticapa basada en politicas de susuario, en el contenido, en las actualizaciones, en el bloqueo de urls maliciosas, phising y bloqueo de amenazas desconocidas.

Su nuevo firewall deberia bloquear ejecutables, y otro tipos de archivos modificados. Ademas deberia poder importar de forma automatica todos los dominios e Ips en la lista negra global. Por ultimo deberia conenter un honey pot donde analizar las posibles amenazas

10 razones por que  necesitas un Portatil de  10 generacion

10 razones por que necesitas un Portatil de 10 generacion

 

 La  explosion de la  amenaza del COVID-19 disparo el teletrabajo en nuestro entorno de una forma  rapida e imprevista, y claro los primeros se llevaron los  mejores equipos, almacenes con cientos de unidades que se vaciaban en cuestion de horas

En esta situacion  ante la escasez de ordenadores,  muchas empresas y usuarios sin asesoramiento  adquirieron equipos de 8 generacion (tecnologia de hace 2 años o incluso de 7ª o de 6ª con hasta 5 años)

 Esto provoca que aunque el oredenador es nuevo, su tecnologia no lo es ya que se diseño y fabrico para unas necesidades diferentes, e implica que la vida util de estas maquinas en la realidad es inferior  ya que la ley de moore es implacable, haciendo la inversion no sea de buena calidad y que nuestro dinero valga menos.

 

Dejando a un lado equipos antiguos o muy antiguos  a continuacion  te mostramos las diferencias de  rendimiento y funcionalidades de la 10 generacion frente a la 9 todavia operativa con un buen desempeño para que puedas apreciar los beneficios.

 

Mejoras

1.-Velocidad            Aumento del 18%  al 45% dela velocidad sobre la anterior generacion  Skylake en toda la Gama U

2.-Procesadores    Fabricados  bajo  tecnologia de 10 nm tras 4 años donde intel a pesar de haber aumentado notablemente la frecuencia base se habia est ancado en los 14nm.

3.- Graficos          Aumento en el rendimiento Grafico mediante  Iris Plus

4.- Reduccion        del TDP  del procesador de 9W, 15W y 28W con un aumento espectacular de la duracion en las baterias e incremento de la velocidad frente a cargas pesadas de trabajo.

5.- Conectividad con WIFI 6AX201 (Gig+)Intel® Ethernet Connection I225 de 2,5G y Thunderbolt 6

6- Inteligencia Artificial .Chip integrad de inteligencia artificial que mejorara tus fotografias de forma espectacular o reducira el ruido de tus videoconferencias

7. Aceleracion Soportan Turbo Boost 3.0 la tecnologia que dirige las cargas de trabajo mas criticas a los nucleos mas veloces   Ademas  soportan Optane™ H10 con almacenamiento de estado sólido para un rendimiento y una capacidad de respuesta mejorados.

8. Tiempo de Funcionamiento . El ahorro electrico y la optimizacion de bateria producen que el tiempo  de funcionamiento de tu portatil aumente muy considerablemente

10-Alto rendimiento Dentro de la 10 generacion existe la serie H de alto rendimiento,  compuesta por :

Intel® Core™i9-10980HK, Intel® Core™ i7-10875H,Intel® Core™i7-10750H y el mas asequible Intel® Core™i5-10300H

En esta gama  tanto jugadores como creadores pueden conseguir exactamente lo que desean,  velocidad multinucleo con el tope de gama liderada por el  i9-10980HK, 8 nucleos, 16 hilos, capacidad para 128 GB de memoria DDR4 y hasta 5,3 Ghz e Intel® Thermal Velocity Boost

 

 

Conclusion.

Ahora que ha vuelto la normalidad y vuelve a estar disponible un cierto stock en las gamas  mas populares, existen oportunidades de mercado en equipos  con procesadores potentes i5 e i7 a precios asequibles como estos dos, si necesitas uno echales un vistazo

 

 

 

 

 

 

 

 

 

 

y si necesitas un sistema operativo  aqui tienes dos

 

 

 

 

 

Trucos Acelerar windows y hacerlo mas seguro

pulsa ejecutar o W+r

1. Ejecuta «sysdm.cpl» system protection select c drive and click configure disable system protection.

2. Run «msconfig» goto Boot and then Advanced Options Enable «Number of Processor»

3. Run «services.msc» windows Event Log – select Manual windows search – select Manual windows time – select Manual windows update – select Disable

4. Task manager – startup Disable unwanted apps

5. Abre explorador Boton derecho en disco «c» drive properties click disk cleanup click cleanup system files Check all options click OK

. 6. En el mismo punto on «c» drive select properties click disk cleanup click OK Delete Files.

7. Ejecutar «msconfig» Servicios oculta todos servicios Microsoft y de los que quedan que no sean deseados des seleccionalos luego OK.

8. Instala multiples aplicaciones de una vez sin ir a buscarlas ve a https://ninite.com/ click las k te gusten.

9.Si tienes un procesador de intel de 9ª generacion descarga Intel® Performance Maximizer o Intel® Extreme tuning Utility, y si tienes miedo de estropear tu procesador te ofrecen un seguro por menos de 20€ hasta marzo de 2021.

10. Elimina recuros compartidos .

Registro HKEY_LOCAL_MACHINE\System\CurrentControlSet\ Services\lanmanserver\parameters crea un valor DWORD en parameters con el nombre AutoShareWks cuyo valor sea 0.

DESCUBRE LOS SISTEMAS 2 EN 1 Y LOS NUEVOS PORTÁTILES FINOS LIGEROS

Portatiles convertibles, 2 en 1 ultima generacion Recitoners

Si tu portatil tiene mas de cinco años y buscas comprar un ordenador y móvil elegante y ligero para:

  • DISFRUTAR DE VÍDEOS Y PROGRAMAS DE TELEVISIÓN
  • JUGAR A VIDEOJUEGOS Y VR
  • SER CREATIVOS (ESCRIBIR, EDITAR, DISEÑAR, ETC.)
  • NAVEGAR POR INTERNET

Esto te interesa. Echemos un vistazo más a fondo a los nuevos portátiles finos y ligeros y a los sistemas 2 en 1 que satisfarán tus necesidades.

POTENTES Y PRÁCTICOS

Si tu ordenador movil tiene 5 años o mas probablemente te sorprenderás al descubrir la elevada potencia, la finura y elegancia de los sistemas 2 en 1 actuales con las nuevas generaciones de procesadores

.ventajas

  • Aumentaras la velocidad, 48% mas de rendimiento en las tareas habituales.
  • Graficos integrados muy superiores Soportan hasta resolucion 4K UHD externa. Esta resolucion tiene 4 veces ma pixeles que un monitor Full HD y 27 veces mas que un monitor vga
  • Arranque instantaneo . Tendras tu windows listo para funcionar al instante, sin esperas
  • Gran autonomia, Mas de 10 horas de autonomia, frente a las 4 o 6 horas anteriores

Hay toda una amplia gama de ordenadores moviles y sistemas moviles desde la gama de entrada con procesadores Intel® asequibles y generales, los procesadores Intel® Pentium®

Los procesadores Intel® Core™. ¡Incluso hay algunos portátiles finos y ligeros y sistemas 2 en 1 que vienen con los procesadores Intel® Core™ i9!

ASEQUIBLE GENERAL GAMA ALTA
Pentium® Core™ i3 e i5 (series Y y U) Core™ i7 e i9 (series U y H)


PORTÁTILES FINOS Y LIGEROS ULTRABOOK

  • Menos de 20 MM de altura Z (La altura del ordenador cerrado )
  • PANTALLA TÁCTIL EN muchos MODELOS
  • Varias dimensiones de pantalla y S.O. Operativo
  • Autonomia Increible y Conexiones 4G Lte integradas
  • Rendimiento Potente

SISTEMAS 2 EN 1

Los sistemas 2 en 1 son todavía un concepto nuevo para algunos usuarios , que deben asegurarsee de que comprenden sus capacidades: que estos versátiles ordenadores combinan todo el rendimiento de un ordenador con la movilidad y la interfaz táctil de una tableta.

  • 9,7 Pulgadas de tamaño minimo de pantalla
  • Pantallas tacticles en todos los modelos
  • 4 Modos de visualizacion y uso: Modo tienda, Tableta, portatil y Soporte
  • Autonomia Increible y Conexiones 4G Lte integradas
  • Convertibles y separables.
  • OPCIÓN DE WINDOWS INK*

*La tecnología Windows Ink* proporciona un lápiz digital para tomar apuntes, hacer ediciones y mucho más. Imagina que tus clientes no tengan que imprimir más documentos para firmar en tu negocio: ¡solo tienen que utilizar el lápiz digital y firmar en la pantalla2!

OPTANE H10 Y SSD


La memoria Intel® Optane™ M10, aceleraba la capacidad de respuesta de los sistemas con almacenamiento de disco duro (HDD). Ahora a esto añade nuevas funcionalidades y es aun mas rapida.

La nueva Memoria Optane™ H10 es liegeramente diferente ya que es una solución innovadora que combina la última tecnología de almacenamiento de disco duro de estado sólido (SSD) de Intel con la capacidad de respuesta de próximo nivel de la memoria Intel® Optane™.

VENTAJAS

  • Intel® Optane™ H10 permite mejorar la intregracion uniendo dos dispositivos al situar soluciones SSD de alta capacidad, en ultrabooks, en portátiles finos y ligeros ademas de en sistemas 2 en 1, beneficiándose a su vez de la capacidad de respuesta de la memoria Intel® Optane™.
  • Con una capacidad maxima de 1TB, los usuarios exigentes que buscan un almacenamiento de SSD ultrarápido, silencioso,con proteccion frente a vibraciones y eficiente.
  • Y quieren contar con suficiente capacidad de almacenamiento. Para hacer cosas como jugar a videojuegos Potentes y realistas en gráficos y almacenar muchas fotos, vídeos y otros archivos de gran tamaño.

VERSIONES OPTANE H10

  • SSD 256GB +16 GB OPTANE
  • SSD 512GB +32 GB OPTANE
  • SSD 1024GB +32 GB OPTANE

Quien se puede beneficiar de estas herramientas?

Todos los usuarios que busquen reducir las ralentizaciones al hacer multitarea y deseen una gran capacidad de respuesta en sus tareas comunes.

Este almacenamiento extenso de tus aplicaciones preferidas en tus ordenadores en lugar en discos duros externos o en la nube aumentando la seguridad y disponibilidad frente a fallos de red.

Los mas beneficiados por su uso serian 4 grupos

  • Jugadores
  • Creadores Imagen y Video
  • Usuarios de Productividad y Office
  • Gestores bases datos

Discos M2

Los discos M2 sobre Pci Express son la evolucion de los discos SSD, no solo son mas pequeños cambiando el interface del antiguo SATA3 al pcie.

Mientras el SATA3 Tiene un maximo de 6GB/s y un rendimiento tipico de 500 mb, el bus Pcie x16, tendremos trasferencias de hasta 128 GB/segundo

.

Dentro de los M2 hay dos tipos de tipos

Nvme

En este punto llegmos a las NVM (non volatil Memory Express) la cual es un especificacion ultra rapida para el acceso a las unidades SSD.

Son un tipo de memoria ultrarrapida pero que conserva n los datos cuando no tienen tension, por este motivo es » no volatil

Nosotros fuimos unas de las primeras empresas en usar este tipo de discos en especial los de Micron diseñadores con intel de este tipo de interface que tienen una excelente relacion calidad precio desde solo 50€, Si necesitas uno consultanos.

CONCLUSION

Si buscas un rendimiento fantastico y una gran capacidad de almacenamiento, te encantara añadir los nuevo Optane h10. Indicanoslo cuando nos solicites un presupuesto de un ordenador nuevo a medida o como opcion para futuras ampliaciones.