lunes, 18 de diciembre de 2017

SEGURIDAD CYBERNETICA



                                             DEFINICIÓN DE SEGURIDAD INFORMÁTICA 




L
seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.



Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en la computadora del usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas).
En el caso de los virus hay que subrayar que en la actualidad es amplísima la lista de ellos que existen y que pueden vulnerar de manera palpable cualquier equipo o sistema informático.





Amenazas a la Seguridad de la Información


Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la seguridad de la información

Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e independientemente de que se comprometa o no la seguridad de un sistema de información.

Diversas situaciones, tales como el incremento y el perfeccionamiento de las técnicas de ingeniería social, la falta de capacitación y concientización a los usuarios en el uso de la tecnología, y sobre todo la creciente rentabilidad de los ataques, han provocado en los últimos años el aumento de amenazas intencionales.  
 



Tipos de amenazas


Las amenazas pueden clasificarse en dos tipos:
  • Intencionales, en caso de que deliberadamente se intente producir un daño (por ejemplo el robo de información aplicando la técnica de trashing, la propagación de código malicioso y las técnicas.

  • No intencionales, en donde se producen acciones u omisiones de acciones que si bien no buscan explotar una vulnerabilidad, ponen en riesgo los activos de información y pueden producir un daño (por ejemplo las amenazas relacionadas con fenómenos naturales).
     






Cómo actuar

La presencia de una amenaza es una advertencia de que puede ser inminente el daño a algún activo de la información, o bien es un indicador de que el daño se está produciendo o ya se ha producido. Por ello siempre debe ser reportada como un incidente de seguridad de la información.



Tipos de amenazas Informáticas


Virus Informático

Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus son programas que se replican y ejecutan por sí mismos. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más “benignos”, que solo se caracterizan por ser molestos.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior




Gusanos (Worms)

Un gusano es un virus informático que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos siempre dañan la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.





Spywares (Programas espías)

Los programas espías o spywares son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software.





Caballos de Troya (Troyanos)

Se denomina troyano (o caballo de Troya, traducción fiel del inglés Trojan horse aunque no tan utilizada) a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona.


Un troyano no es en sí un virus, aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un “troyano” solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo.



Hacker 

Se les es conocido a las hackers como informáticos extremadamente capacitados y con un nivel de conocimiento bastante elevado (aun que generalmente la palabra viene de guru [maestro de maestros]). Un hacker en la informática es conocido como un usuario ageno que entra en tu computadora con intenciones de robar información y de causar daño (al igual que un spyware). La única diferencia que hay es que en este caso hablamos de una persona física que a través de sus conocimientos rompe las barreras que se les interpongan para entrar a un sitio o computador.




disco Optane de hasta 1.5 TB

            

               Intel lanzaría un disco Optane de hasta 1.5 TB




discos Optane como “memoria virtual” del sistema, para conseguir velocidades similar a la RAM, y para ello no solo es necesaria la unidad, también un software especial desarrollado por Intel


Es una combinación única de medios de memoria 3D XPoint, controladores de memoria y almacenamiento de Intel, IP de interconexión de Intel y software Intel software. En conjunto, estos bloques de desarrollo ofrecen un avance revolucionario en la reducción de la latencia y la aceleración de los sistemas para las cargas de trabajo que exigen gran capacidad y almacenamiento rápido.






Instalación de memoria Intel Optane



https://www.youtube.com/watch?v=FvwDRcpnzR8


Nombres de productosAsistencia para la memoria Intel® Optane™
Intel® NUC Kit NUC7i3BNHX1 con memoria Intel® Optane™
Intel® NUC Kit NUC7i5BNHX1 con memoria Intel® Optane™
Intel® NUC Kit NUC7i7BNHX1 con memoria Intel® Optane™
Intel Optane memoria está previamente instalada
Versión del BIOS es Intel Optane memoria listo
Kit Intel® NUC NUC7i3BNH
Kit Intel® NUC NUC7i5BNH
Kit Intel® NUC NUC7i7BNH
Puede configurar Intel Optane memoria después de completar las siguientes opciones:
  • Instale el módulo de memoria de Intel Optane en la Intel NUC.
  • Actualización de BIOS a la versión 0045 o posterior.


Configurar la memoria Intel® Optane™
  1. Descargue e instale el software de Intel® Optane™ memoria.
  2. Tras completar la instalación, reinicie la Intel NUC.
  3. Cuando Windows * se reinicia, se muestra un cuadro de diálogo para completar la instalación. SeleccionePara continuar.
    Intel® Optane™ memory window
  4. SeleccioneHabilitar.
    Enable
  5. Seleccioneen la pantalla de advertencia.
    Select Yes on the warning screen
  6. Cuando termine el proceso, seleccioneReiniciar.
    click Restart
    NotaCuando se reinicia la NUC, cambia automáticamente el BIOS para admitir memoria Optane de Intel.
    User-added image


La serie Optane 900P tendrá dos integrantes: 960 GB y 1.5 TB. Lo anterior apareció en una lista de productos (vía Guru3D)que muestra el voltaje y corriente de los dispositivos distribuidos en capacidad. Fuera de esa información, se desconoce el precio o fecha en que llegarán al mercado.


Optane se posiciona como una alternativa a los SSDs con una propuesta de almacenamiento y RAM adicional a la vez. Los primeros discos fueron lanzados hace apenas dos meses y tendrá que pasar algún tiempo para saber si esta nueva tecnología termina por posicionarse.


viernes, 3 de noviembre de 2017

VIRUS ROBA DINERO EN CAJEROS BANCARIOS EN AMERICA LATINA



VIRUS ROBA DINERO EN CAJEROS BANCARIOS EN AMÉRICA LATINA






P
arece que los delincuentes cibernéticos están encontrando la manera de hacerlo, y de hecho no es tan difícil como podrías pensarlo. Obviamente, hablamos de un malware. Todos los cajeros funcionan con ayuda de una computadora, y es aquí donde el virus entra en acción.



 




Según información de Kaspersky Lab, dicho kit de malware se llama Cutlet Marker, y ya se encuentra a la venta en la dark web. Los primeros encuentros con él se dieron en Ucrania, pero ahora se ha extendido al mundo entero.
Lo peor es que para que un ladrón use este virus, no necesita tener un gran conocimiento en informática. Casi cualquier persona puede hacerlo, y eso es preocupante. Aunque más para los bancos que para los usuarios en general.


Konstantin Zykov, analista de Kaspersky, este kit de herramientas ayuda a que los hackeos dejen de ser ataques sofisticados perpetrados por expertos a un método de robo más que se encuentra al alcance de todo el mundo.










  
¿COMO FUNCIONA EL VIRUS EN LOS CAJEROS DE BANCOS?


Lo que hacen los hackers con este virus es controlar la comunicación del teclado, el lector de tarjetas y el dispensador de dinero del cajero automático. El malware se instala en el ordenador que gestiona el cajero, y lo que permite al atacante es dispensar dinero, recoger datos sobre los usuarios y conocer el código PIN de las tarjetas insertadas o incluso borrar información del registro. Según ha informado Kaspersky, recientemente se ha registrado una 'nueva cepa' de este malware, y está funcionando en algunos cajeros de todo el mundo.










cuenta detrás con un equipo de desarrolladores que constantemente están creando nuevas versiones para evitar dejar rastro y, evidentemente, reducir en tanto que sea posible las posibilidades de que su sistema para robar el dinero de los cajeros automáticos falle ante cualquier tipo de situación.


El malware, denominado Tyupkin, se instala mediante un CD y tiene la capacidad de desconectar al cajero de la red local en la que se encuentra, para que no pueda ser controlado en forma remota por la entidad bancaria.
El código malicioso aprovecha una vulnerabilidad en el sistema Windows con estructura de 32 bits y desactiva el antivirus corporativo McAfee Solidcore, y puede ponerse en modo de espera para no ser detectado, informó Kaspersky en su blog.














miércoles, 1 de noviembre de 2017

Servicio de Formateo de PC y Notebook y Netbook



SERVICIO DE FORMATEO Y REPARACION DE PC Y NOTEBOK.



SISTEMAS OPERATIVOS:

WINDOW XP – PROFESIONAL – SP2 WINDOW COLOSSUS-WINDOW 7 LITE – HOME EDITION

WINDOW 7 PROFESIONAL – ULTIMATE -ENTERPRISE-STATE-HOME WINDOW 7 SP2 (32 Y 64 BITS)
WINDOW 8 ENTERPPRISE- PROFESIONAL – HOME (32 Y 64BITS)
WINDOW 8.1 ENTERPRISE – PROFESIONAL (32 Y 64 BITS)
WINDOW 10: WINDOW 10 SINGLE LANGUAGUE- HOME -EMTERPRISE -PROFESIONAL-


(CON LA ACTIVACIÓN DE TODAS LAS VERSIONES DE WINDOW XP WINDOW 8 Y WINDOW 10)



COMPATIBLE CON EL EQUIPO REQUERIDO Y  VERIFICACIÓN DE COMPATIBILIDAD.
LIMPIEZA DE PLACA MADRE, VENTILADOR, MEMORIAS RAM MONITOR Y TECLADO
INSTALACION DE PROGRAMAS COMPATIBLE CON LOS SISTEMAS OPERATIVOS Y HARWARE.



CAMBIOS E INSTALACIÓN DE MEMORIAS RAM- DISCOS DUROS INTERNOS- VENTILADORES- TECLADOS DENTRO DE LO NECESARIO-


ANTIVIRUS:             AVAST 2017 – KARPESKY 2017 -PANDA 2017 AVIRA-2017
                   
                               NOD32 VERSIONES 8-9-10 ACTUALIZADOS

                               AVG ANTIVIRUS -2017

CREADOR DE CD Y DVD          NERO. VERSIONES- 8 -9 10
                                 ASHAMPLO VERSION 18.


MIROSOFT OFFICE:    VERSION- 2007 – 2010 – 2016 -2017 COMPATIBLE CON EL SISTEMA OPERATIVO



AUTO CAD: VERSIÓN .2014 – 2017-2018 ACTIVACIÓN COMPLETA

INSTALACIONES DE SOFTWARE ADICIONALES. IMPRESORAS, TINTAS DE IMPRESORAS, REPRODUCTOR DE VIDEO TALES COMO VLC PLAYER, GOOGLE CHROME, VIRTUAL DJ VERSIÓN 8 

CLLEANER 2017 (LIMPIEZA DE NAVEGADOR Y COOKIES-) ADOBE PHOTOSHOP – ADOBE READER- ADOBE DREAMWARE – ADOBE AUDITION








                               



ANTIVIRUS NOD 32 













NERO 10 GRABACIÓN Y CREACIÓN DE CD Y DVD Y OTRAS

APLICACIONES
















SISTEMAS OPERATIVOS 



jueves, 19 de octubre de 2017

SEGURIDAD WPA2 HA SIDO DESBLOQUEADA (HACKEADAS)

SEGURIDAD WPA2 HA SIDO DESBLOQUEADA (HACKEADAS)



¿QUE ES WPA2?


WPA2 (Wi-Fi Protected Access 2 - Acceso Protegido Wi-Fi 2) es un sistema para proteger las redes inalámbricas (Wi-Fi) que fue creado para corregir la vulnerabilidad detectada en el cifrado WPA.
WPA2 está basada en el nuevo estándar IEEE 802.11i, ratificado en junio de 2004 e incorporado en los equipos FRITZ!Box a partir de Enero 2006.

Los fabricantes desarrollaron la nueva generación de puntos de accesos (Wi-Fi Access Point) apoyados en el protocolo WPA2 que utiliza el algoritmo de cifrado AES (Advanced Encryption Standard). Con este algoritmo se está cumpliendo con el requerimiento de seguridad del gobierno de USA - FIPS140-2.
WPA2 está pensado para empresas tanto del sector privado cómo del público. Los productos certificados en WPA2 garantizan a los gerentes de TI el grado más alto de seguridad disponible en redes inalámbricas a la vez que garantiza la interoperatividad entre todos los fabricantes.
La alianza Wi-Fi llama a la versión de clave pre-compartida WPA2-Personal y a la versión con autenticación 802.1x/EAP como WPA2-Enterprise.













WPA2 podrían dejar expuestas las conexiones que se realizan a través de tu WiFi. Esto permitiría que un atacante pudiera "escuchar" todo el tráfico que pasa entre los ordenadores y los puntos de acceso mediante un exploit diseñado para aprovecharlos.
Y de hecho el exploit ya existe, y ha sido desarrollado como prueba de concepto para demostrar que las vulnerabilidades son reales. Se llama KRACK, abreviatura de Key Reinstallation Attacks, y funciona explotando el "handshake de cuatro vías" de las WPA2. Los investigadores que lo han desarrollado han estado guardando en secreto estas vulnerabilidades para divulgadas de forma coordinada en unas horas.








Cómo funciona la vulnerabilidad
Hasta dentro de unas horas no tendremos todos los detalles de cómo funciona este crack y qué vulnerabilidades aprovecha, pero por las informaciones iniciales parece aprovecharse del handshake a cuatro víasque se utiliza la primera vez que te conectas a una red con uan red WiFi, y mediante la que se establecen las claves con las que se cifra tu tráfico.
Durante el tercero de estos pasos la clave puede reenviarse múltiples veces, y las vulnerabilidades hacen que reenviándolas de determinadas maneras se puede socavar completamente el cifrado de la conexión. De esta manera, un atacante que esté físicamente cerca de tu red o router podría robarte la contraseña de la WiFi, consultar tu actividad en Internet, interceptar conexiones sin encriptar






en qué te podría afectar

Realmente estamos ante un problema bastante serio, pero no debe cundir el pánico. Para empezar, si alguien quiere explotar esta vulnerabilidad tiene que estar físicamente cerca de tu ordenador, por lo que cualquier cracker de Internet no podrá entrar en él. Y aunque lo haga sólo podrá acceder a información que esté desprotegida en tu red.
Y es que hay mucha otra información privada que no delega en los protocolos de WPA2. Por ejemplo, cada vez que entras en una web protegida con HTTPS tu navegador "negocia" una capa de cifrado independiente. Esto quiere decir que aunque tu WiFi se vea comprometida, la información que intercambies con webs seguras seguirá estando protegida.
En cualquier caso, no deja de ser un problema serio. Mediante estas vulnerabilidades se podrían interrumpir comunicaciones existentes dentro de una red, e incluso se podrían suplantar los otros nodos de una red. Vamos, que aunque no puedan entrar a la web de tu banco que estás mirando, sí que puede acceder a otros datos menos protegidos en tu red doméstica, y esto puede ser un serio problema a nivel empresarial.
Lo más probable ahora es que tu proveedor de router tenga que lanzar un parche de seguridad para solucionar estas vulnerabilidades. Hasta entonces, presta atención a todos los dispositivos conectados a la red y que envíen datos, ya que cualquier aparato smart-home puede ser susceptible de estas vulnerabilidades. Desde un altavoz hasta un termostato. De momento Microsoft ya ha actualizado Windows 10 para evitar este fallo, o sea que toca actualizar.



viernes, 13 de octubre de 2017

WINDOW CREATOR UPDATE PROVOCA EPIDEMIA DE PANTALLAS AZULES TRAS ACTUALIZACIONES DE SISTEMA


WINDOW CREATOR UPDATE PROVOCA EPIDEMIA DE PANTALLAS AZULES TRAS ACTUALIZACIONES DE SISTEMA




De acuerdo con una creciente serie de reportes a través de los foros de Microsoft, la última actualización del Windows 10 Creators Update, bajo el número de identificación KB4041676, ha detonado un fallo permanente en las computadoras que lo instalan, ya que se reinician de manera constante, mostrando en cada ciclo de interrupción el emblemático pantallazo azul.





El error mantendría a las computadoras afectadas rebotando entre un fallo de INACCESSIBLE BOOT DEVICE y la interfaz de reparación automática, que no soluciona nada.
Todo se debería, según han manifestado los propios moderadores del foro de soporte técnico de Microsoft, a un fallo de doble parchado, donde las computadoras con Windows 10 Enterprise, usualmente presente en empresas o corporativos, descargó la actualización KB4041676 y también un parche casi idéntico desde el Windows Server Update Services provocando el error al correr ambos.





Microsoft ya está al tanto del asunto y ha retirado la actualización de Windows Update para evitar nuevos problemas. El responsable del programa Windows Insider, Gabriel Aul, dice que el equipo está trabajando para solucionar el bug y recomienda deshabilitar el Secure Boot como forma momentánea para pasar por alto el problema, en caso de haber instalado la actualización.




                                  
1.      Si estás en el SO, presiona Shift+Reiniciar desde el menú inicio. Otra forma puede ser reiniciar la computadora y presionar las teclas F1o y F2 para ingresar a las Opciones Avanzadas.
2.      Una vez dentro, ve a las Configuraciones del Firmware UEFI y reinicia la computadora.
3.      Estarás en la configuración del BIOS, donde podrás expandir las opciones para Secure Boot.
4.      Deshabilítalo, confirma, aplica y reinicia la computadora.





La pantalla azul de la muerte o Blue Screen of Death (BSOD) como se le conoce en inglés a la pantalla que notifica un grave error en el sistema operativo, tendrá un rediseño que llegará junto a la gran actualización Anniversary este verano.

El rediseño fue descubierto en una de las comunidades del sitio Reddit, en donde se destaca que el cambio más notorio es la adición de un código QR que el usuario puede escanear con un dispositivo móvil para tener más información de ayuda.

La pantalla azul de la muerte se presenta cuando el sistema operativo Windows no puede recuperarse de un error en el sistema. Según cuenta 

la leyenda, Steve Ballmer fue quien ideó esta pantalla. La aparición de esta pantalla, aunque cómica en la cultura Web, es más bien trágica para el usuario al que le aparece, pues es sinónimo de que debe restaurar la computadora y perder todo lo almacenado en ésta.