Noticias de Seguridad a nivel mundial: boletín nº 127
Naturgy sufre el chantaje de un 'hacker' que robó información ultraconfidencial Naturgy se ha visto obligada a implementar un plan especial contra la ciberseguridad tras sufrir meses atrás un chantaje de unos piratas informáticos que entraron en ordenadores claves de la cúpula directiva. El ataque fue de tal calibre que Francisco Reynés, presidente ejecutivo del grupo energético, elevó el problema al consejo de administración, que decidió encargar a cuatro empresas especializadas una nueva estrategia para hacer frente a estos riesgos de seguridad. Según han confirmado fuentes de Naturgy, el ciberataque selectivo, dirigido exclusivamente a una serie de ordenadores de altos directivos, se produjo en diciembre de 2018. Un técnico robó ciertas contraseñas particulares de ejecutivos de la multinacional y amenazó a la compañía con difundir por la red la información a la que había tenido acceso. Entre ellas, según otras fuentes, correos electrónicos personales, documentos internos altamente confidenciales, operaciones de fusiones y adquisiciones y potenciales objetivos estratégicos corporativos. Este servicio estaba subcontratado y externalizado con Cap Gemini. Continúa navegando en https://www.elconfidencial.com/empresas/. Fuga de datos de Attunity: datos de Netflix, Ford, TD Bank expuestos por Open AWS Buckets La filtración de datos ha sido revelada por la empresa UpGuard, en la que se han visto afectadas empresas como Netflix o Ford. El problema parece estar relacionado con un bucket de Amazon S3, un servidor abierto de AWS que contaba con terabytes de información sensible de esas compañías a través de una plataforma de integración de datos israelí llamada Attunity. La filtración fue descubierta el pasado 13 de mayo, en la que UpGuard descubrió esos tres servidores con información de Attunity sin ningún tipo de protección. De todos los datos que vieron sin cifrar, probaron a descargar en torno a un terabyte de información, entre los que había 750 gigas de copias de seguridad de emails, además de cuentas de OneDrive de trabajadores que tenían emails, contraseñas de acceso al sistema, información de ventas y marketing, datos de proyectos, etc. Para demostrar la filtración de datos, UpGuard envió pruebas cadenas de verificación de la base de datos a Netflix, una factura de una actualización de software a TD Bank, y a Ford unas diapositivas describiendo un proyecto próximo. En principio no han detectado datos pertenecientes a los usuarios. Con respecto a la propia Attunity, también se descubrieron multitud de datos como credenciales para sus sistemas y su cuenta oficial de Twitter, además de identificación de sus empleados, como nombres, salario, fecha de nacimiento y números de identificación dentro de la empresa. UpGuard informó a Attunity de la filtración de datos el 16 de mayo, y la compañía procedió rápidamente a cifrar estos buckets. Continúa navegando en https://securityaffairs.co/wordpress. 100 apps de préstamos filtran detalles personales y financieros, más de 4 millones de usuarios afectados Especialistas en protección de datos de la firma de seguridad Safety Detectives han descubierto una brecha de datos masiva (casi 900 GB de información comprometida) originada en un servidor establecido en China; el servidor expuesto ya ha sido cerrado. El servidor expuesto es una implementación de Elastic y expone la información personal de millones de ciudadanos chinos. Los expertos, liderados por el reconocido investigador Anurag Sen, descubrieron que la información expuesta fue recolectada y almacenada por más de 100 desarrolladores de aplicaciones, sobre todo servicios de préstamos bancarios en el país asiático. Acorde a los expertos en protección de datos, entre la información personal comprometida destacan detalles como: historial crediticio del usuario, información sobre gestión de riesgos financieros, números de identidad personal, nombres completos, dirección, detalles de contacto (número telefónico, email, etc). Además de los detalles personales, los expertos también descubrieron que el servidor almacenaba información sobre los dispositivos empleados por los usuarios de estas apps, como marca y modelo del smartphone, lista de contactos, detalles de ubicación, dirección IP, números IMEI, compañía operadora de red móvil, entre otros datos. Continúa navegando en https://noticiasseguridad.com/. Los apagones seguirán. Es hora de mejorar nuestra resistencia cibernética Un apagón invernal de seis horas en la Francia metropolitana podría causar daños a hogares, empresas e instituciones esenciales por más de 1500 millones de euros. Un ataque cibernético bien organizado a una infraestructura crítica de electricidad podría tener este tipo de repercusión económica en un país. ¿Es esta una opción realista? En 2018, los funcionarios del Departamento de Seguridad Nacional de los Estados Unidos declararon públicamente que piratas informáticos se habían infiltrado en las salas de control de varias empresas de electricidad de los Estados Unidos, hasta el punto de tener la capacidad de interrumpir el flujo de electricidad a los clientes. Como copresidentes del pasado año de los sistemas de resistencia cibernética del Foro Económico Mundial: grupo de trabajo público-privado sobre electricidad, hemos dedicado tiempo a analizar la manera de mitigar el riesgo de ataques cibernéticos que afecten a la infraestructura crítica de electricidad y definir el mejor enfoque para la resistencia cibernética en una comunidad eléctrica cada vez más compleja. En los últimos 10 años, el sector eléctrico ha padecido ataques cibernéticos importantes: el mapa a continuación ofrece una vista rápida no exhaustiva. En 2010, el virus informático Stuxnet ocasionó un daño considerable a las centrifugadoras nucleares de Irán, que fueron manipuladas para quedar fuera de control. Continúa navegando en https://es.weforum.org/agenda/. Vulnerabilidades en mouse y teclados Logitech permiten robar contraseñas Logitech cuenta con los teclados y ratones más vendidos de Internet. Algunos de sus modelos se encuentran entre los más vendidos de Amazon, como el B100 de 5 euros, el G203 Prodigy, o el M185, su popular ratón inalámbrico por 10 euros. Ahora, una vulnerabilidad afecta al protocolo inalámbrico usado por ratones, teclados y punteros para presentaciones de la compañía. Los ratones y teclados inalámbricos de Logitech llevan 10 años con graves vulnerabilidades. El investigador de seguridad Marcus Mengs ha descubierto que un gran número de teclados y ratones de Logitech son vulnerables a ataques mediante wireless. Su investigación sobre las conexiones wireless de los mencionados dispositivos ha puesto al descubierto numerosas debilidades. Estas vulnerabilidades afectan a teclados, ratones, y a punteros láser inalámbricos. Los fallos permitirían a un atacante espiar las pulsaciones de los teclados. Todo lo que el usuario escribe puede ser capturado y leído por un potencial atacante. También permitiría enviar cualquier comando si un dispositivo vulnerable está conectado a la máquina víctima. Marcus Mengs demuestra cómo infectar un sistema con un troyano controlado remotamente por radio. El uso de un canal de radio, implica que el ataque es incluso efectivo con máquinas que ni siquiera están conectadas a Internet. Continúa navegando en https://www.heise.de/ct/artikel/. Si estás interesado en noticias de ciberseguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!990Vistas1me gusta0ComentariosBoletín nº 80 Noticias Seguridad en Comunidad Movistar Empresas
Miles de Apps para Android y IoS están exponiendo datos de sus usuarios, como contraseñas, ubicaciones y IDS Se ha descubierto un nuevo fallo de seguridad que afecta a miles de aplicaciones para Android y iOS y que ha estado filtrando datos personales de sus usuarios. Varios investigadores de seguridad han encontrado miles de bases de datos de Firebase desprotegidas que están poniendo en peligro más de 100 millones de registros de usuarios en todo el mundo. Firebase es un servicio backend que ofrece Google a los desarrolladores de aplicaciones para llevar una base de datos en la nube de todos los usuarios en formato JSON. Aunque los servidores de Google son seguros, son los propios desarrolladores quienes deben proteger estas bases de datos para evitar accesos no autorizados. Sin embargo, miles de desarrolladores que utilizan Firebase en sus Apps se han olvidado de esto, por lo que están exponiendo cientos de gigabytes de todo tipo de datos de los usuarios de sus Apps, desde credenciales en texto plano, sin cifrar, hasta datos bancarios pasando por identificadores de Android o coordenadas GPS, entre otra mucha información. Fuente: noticiasseguridad.com. DNS rebinding ¿es tu red es vulnerable a este peligroso ataque? DNS Rebinding, un nuevo concepto que vamos a tener muy presente debido a que se ha convertido en el último gran tipo de ataque en ser aprovechado por los ciberdelincuentes. Con este ataque, es posible saltarse firewall, navegar en intranets corporativas, mostrar documentos sensibles y comprometer máquinas internas de la red. Además, supone un importante peligro para muchos dispositivos del Internet de las cosas, como Chromecast o Google Home, por su especial configuración. Así puedes saber si tu red es vulnerable a los peligrosos ataques DNS Rebinding. Según explican desde Websecurity, un ataque DNS está basado en DNS de código embebido en páginas web y aprovecha la política del mismo origen de los navegadores. Las peticiones de código embebido de las webs como Javascript, Java o Flash, están limitadas al sitio que las origina. No obstante, con este ataque se puede alterar esa política del mismo origen para acceder en redes privadas. Uno de los problemas del Internet de las cosas y muchos de sus dispositivos es que no realizan ninguna comprobación de seguridad para conexiones locales. Por ejemplo, en el caso del último fallo detectado en dispositivos Home y Chromecast de Google, todo es debido a que estos no piden autenticación a los comandos ejecutados desde la propia red local. Al utilizar este tipo de ataque, un tercero podría establecer conexión con los mismos como si estuviera en la red local sin ningún tipo de autenticación. Por ello y hasta que se lancen parches de seguridad para estos y otros dispositivos, es importante saber si tu red es vulnerable a los peligrosos ataques DNS Rebinding. Fuente: www.adslzone.net. Violación de privacidad en Ticketfly: más de 26 millones de correos de usuarios revelados El servicio de venta de boletos en línea Ticketfly ha sido blanco de un agente malicioso y, como resultado, la información personal de los usuarios fue robada, informan especialistas en cursos de seguridad informática del Instituto Internacional de Seguridad Cibernética. Además, el sitio web de Ticketfly fue borrado y se colocó un mensaje en la página de inicio que decía: “Su seguridad ha sido anulada, no lo sentimos. La próxima vez será publicada la base de datos”. La empresa matriz de Ticketfly, Eventbrite, dijo que estaba investigando el ataque, pero no proporcionó información sobre cómo ocurrió el ataque o qué tipo de información se vio comprometida. No obstante, el hacker publicó varios archivos de la base de datos de Ticketfly en un servidor público. Según expertos en cursos de seguridad informática, los archivos contenían unas 26 millones 151 mil 608 de direcciones de correo electrónico junto con los nombres de los usuarios, números de teléfono y direcciones de casa y de facturación. En otras palabras, una gran cantidad de detalles sensibles se ha visto comprometida. Lo único bueno es que los archivos no contenían contraseñas ni detalles de la tarjeta de crédito. Los especialistas en cursos de seguridad informática reportan que el hacker o grupo de hackers alertaron a la compañía sobre sus fallos de seguridad antes del incidente, pidiendo un pago en criptomonedas a cambio de una solución. Al no obtener respuesta de la compañía, los atacantes eliminaron el sitio web de Ticketfly. Fuente: noticiasseguridad.com. Descubren una vulnerabilidad en los principales navegadores que expone el contenido de Gmail o Facebook Si hay algo importante y vital para los usuarios son sus datos. Es por ello que aumentar los niveles de seguridad para preservar la privacidad se antoja pieza clave cuando entramos en Internet. Un investigador de Google ha descubierto una grave vulnerabilidad que afecta a algunos de los principales navegadores modernos como es el caso de Mozilla Firefox o Microsoft Edge. Este fallo permitiría a las páginas robar el contenido confidencial de los usuarios a través de otras páginas en las que hayamos iniciado sesión. Este investigador de seguridad es Jake Archibald. Ha explicado que la vulnerabilidad reside en la manera en la que los navegadores gestionan las solicitudes de origen cruzado a archivos de audio y vídeo. Si son explotados permitirían a un atacante remoto leer mensajes privados de un usuario de Gmail o Facebook, por ejemplo. Tanto Mozilla Firefox como Edge permiten que los elementos multimedia se mezclen tanto con datos visibles como opacos. Todo ello a través de diferentes fuentes. Esto abre un vector de ataque que puede ser explotado por los ciberdelincuentes. Esta vulnerabilidad la han denominado Wavethrough. Un ciberdelincuente, a través de este fallo de seguridad, podría eludir las protecciones de los navegadores que evitan solicitudes de origen cruzado. Fuente: redeszone.net. Defecto en los dispositivos Google Chromecast y google home revelaría localización de los usuarios Especialistas en tecnologías de la información y cursos de seguridad informática han hallado un extraño y potencialmente peligroso defecto en la privacidad de estos dispositivos que podría filtrar su ubicación a terceros. En términos simples, esta falla permitiría a los sitios web reunir la localización geográfica exacta de los usuarios de estos aparatos al ejecutar un script malicioso. Según especialistas en cursos de seguridad informática del Instituto Internacional de Seguridad Cibernética, esta falla representa una seria amenaza a la seguridad de los usuarios, pues, a diferencia de la localización de dirección IP, este proporciona la ubicación exacta de una persona. Este error está relacionado con el método que estos dispositivos utilizan para interactuar con las redes inalámbricas cercanas sin ningún tipo de autenticación, como puede ser asignar nombres a los dispositivos o configurar una red WiFi. Fuente: noticiasseguridad.com. Vuelven a hackear los Iphone para desbloquearlos por USB Días es lo que ha durado la solución de Apple. Ayer recogíamos que la compañía había parcheado iOS 12 para solucionar un problema de seguridad que permitía la realización de ataques de fuerza bruta en los iPhone y iPad a través del puerto Lightning. Sin embargo, los creadores de GrayKey ya han conseguido saltársela. Grayshift, la empresa detrás de GrayKey, es una empresa que permite normalmente a gobiernos y fuerzas del estado acceder a móviles iPhone de criminales bloqueados para conocer la información que pueda ayudar en un caso contra ellos. Sin embargo, mientras antes podían estar intentando desbloquear el móvil durante una semana, Apple lo ha reducido a sólo una hora. Este bloqueo sencillamente hace que el puerto Lightning sólo sirva para cargar el móvil si no has estado usándolo en la última hora, desactivando la función de transmitir datos. Esto busca inutilizar los ataques de fuerza bruta para intentar obtener las contraseñas de los iPhone, ya que normalmente el proceso dura más de una hora. Sin embargo, Grayshift ha afirmado apenas unos días después del cambio que ha encontrado una manera de saltarse la nueva función de seguridad de Apple, y su método de crackeo sigue siendo 100% efectivo. Esto hace que la versión final de iOS 12 vaya a ser vulnerable a estos ataques, al contrario de lo que Apple quería. . Fuente: www.adslzone.net. Vulnerabilidad Zip Slip afecta miles de proyectos Una vulnerabilidad de sobrescritura de archivos arbitraria afecta una miríada de proyectos, revelan investigadores. Zip Slip es una especie de directorio transversal que puede ser utilizado extrayendo archivos de otras carpetas, la premisa de esta vulnerabilidad es que el atacante pueda obtener acceso a partes del archivo del sistema fuera de las carpetas donde estos residen, explican los especialistas en cursos de seguridad informática. La vulnerabilidad se explota utilizando una carpeta especialmente diseñada que contiene nombres de archivo de directorio transversal, para explotar esto sólo se requieren archivos maliciosos y códigos de extracción sin revisión de validación. Crear estos archivos maliciosos es fácil con las herramientas adecuadas, dicen los investigadores, y las bibliotecas vulnerables y los fragmentos de código son abundantes. La vulnerabilidad Zip Slip puede afectar numerosos formatos de archivo. Se ha encontrado en muchos repositorios en muchos ecosistemas (Java, JavaScript, Ruby) y en librerías de las que dependen miles de aplicaciones. Es especialmente frecuente en Java porque no existe una biblioteca central que ofrezca un alto nivel de procesamiento de archivos, hallaron los investigadores, por lo que los desarrolladores tuvieron que escribir su propio código o usar código compartido. Fuente: noticiasseguridad.com. Candados inteligentes pueden ser hackeados en segundos Un candado de alta tecnología, sellado con huella digital, puede ser abierto por cualquier persona que tenga un teléfono inteligente, según descubrieron investigadores de seguridad informática. En su sitio web, Tapplock es presentado como el “primer candado inteligente de huellas dactilares del mundo”. Pero investigadores con entrenamiento en cursos de seguridad informática claman haber tardado sólo 45 minutos en encontrar una manera de desbloquear cualquier equipo Tapplock, la empresa ya reconoció el error. Tierney se dijo “muy asombrado” por lo fácil que resultó el desbloqueo, tanto que tuvo que pedir otra cerradura por si su primer intento había sido un golpe de suerte. “El software de la cerradura no toma siquiera los pasos simples para proteger los datos con los que opera, dijo, dejándolo abierto al ataque informático”. Su “defecto principal” es que la clave de desbloqueo del dispositivo se descubre fácilmente porque se genera a partir de la clave de identificación bluetooth que transmite el candado Tapplock. Cualquier persona podría interceptar esta clave escaneando los dispositivos bluetooth cercanos a su teléfono inteligente cuando está cerca de un Tapplock. El uso de esta clave junto con los comandos emitidos por Tapplock permitiría a los atacantes abrir con éxito a cualquier candado que encuentren, menciona Tierney. Fuente: noticiasseguridad.com. Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!1,5 milVistas1me gusta0ComentariosTop 5: Los posts más visitados en la Comunidad de Empresas Movistar en la última semana
A continuación encontrarás una recopilación con los posts más visitados y útiles, de la Comunidad de Empresas Movistar, en esta última semana. Por orden, los posts más visitados han sido los siguientes: - 1. Descubre todas las ventajas del portal de gestión Movistar Fusión Empresas ¿Conoces el portal de autogestión Movistar Fusión Empresas? Ya puedes gestionar online tus servicios de forma personalizada, en cualquier momento y lugar. Usando las mismas credenciales con las que accedes a Mi Movistar, podrás: establecer límites de consumo, realizar desvíos,… Pero si quieres saber que más cosas se pueden realizar dentro del portal y cómo hacerlo, te animamos a que visites nuestro post. - 2. Digitalización para PYMES: Cuida la imagen de tu empresa en Internet Cualquier negocio que quiera tener un buen futuro, debe subirse al carro de la digitalización, ya que, cada vez más cuota de mercado se capta por las redes. Así mismo, el uso de la tecnología hará más eficientes procesos y tareas que ayudarán a tu empresa a ahorrar dinero y tiempo. Con este post queremos presentarte la información que hará que tu empresa tenga mejor y mayor visibilidad en la era digital. - 3. Recomendaciones para proteger de ciberataques a tu empresa Cada vez hay más sitios web que no son 100% seguros, y pueden poner en riesgo a tu empresa. El objetivo que tienen los ciberdelincuentes está muy claro: Robar información privada de los usuarios, incluyendo software malicioso en los dispositivos (PC, móvil, o tablet) o suplantar su identidad (phishing). En nuestro post encontrarás información sobre que sitios web son clasificados como no seguros por Google y como debes proteger la navegación web de tu negocio. - 4. Huawei P10: Un estudio fotográfico en tu bolsillo Huawei sigue apostando fuerte por la evolución de las cámaras fotográficas, consiguiendo llevar al Huawei P10 un paso más allá que a su predecesor, obteniéndose un estudio fotográfico de bolsillo como nunca antes habías visto. No hay que dejar atrás las mejoras realizadas en la batería que ahora dispone de carga rápida y más duración, para así, aumentar la capacidad de autonomía del dispositivo. Descubre todo esto y más en nuestro post. - 5. Descubre las mejores apps de seguridad para tu smartphone Debido al uso intensivo y masivo que realizamos actualmente de nuestro smartphone y, por el avance inexorable de los ciber ataques, resulta crucial realizar una buena gestión en la seguridad de los smartphones. Para ello, existen una serie de aplicaciones que te harán esta tarea de protección mucho más sencilla, consiguiendo unos resultados óptimos. Si quieres conocer las aplicaciones que hemos considerado más importantes, para la seguridad de tu smartphone, te invitamos a que visites nuestro post. Por último, recuerda que si te surge alguna duda sobre un determinado post, puedes indicárnoslo en el post correspondiente y te responderemos lo antes posible. ¡Feliz fin de semana!817Vistas0me gusta0ComentariosDescubre los peligros de conectar tus dispositivos a una red pública
Conectarse a una red pública, sobre todo en la temporada vacacional, es de las cosas más típicas que nos podemos encontrar, pero no deberíamos olvidar los peligros que estas redes implican para tus dispositivos y para ti como usuario. Es por esto que, en este post, te ayudaremos a estar protegido frente a los ataques de los cibercriminales a través de unas pautas muy sencillas. Los dos tipos de redes públicas más utilizados durante las vacaciones son las WiFi públicas y los ordenadores públicos y es por ello que te vamos a explicar unas pautas para que puedas proteger tu dispositivo y tus datos en estas redes: - 1. Redes WiFi públicas: Debido a sus localizaciones, las redes WiFi gratuitas son especialmente útiles en vacaciones. Aeropuertos, hoteles, raro es que una ubicación vacacional no ofrezca este servicio que tanto nos agrada como usuarios. Precisamente, por estos mismos motivos y porque estas redes son inseguras por defecto, deberías evitar usar todas las aplicaciones concernientes a banca online, compras,… que puedan delatar tus claves y cuentas bancarias u otra información sensible. - 2. Ordenadores públicos: Aunque, a priori, puede parecer que su uso es más seguro que el de la redes WiFi públicas, en realidad nunca se puede saber con certeza las configuraciones de seguridad de las que disponen. Así que, como no sabes si vas a estar correctamente protegido, se vuelve a imponer la máxima de evitar el uso de credenciales bancarios o información que pueda poner en tela de juicio tu privacidad. En los ordenadores públicos, además, es importante que siempre cierres las sesiones de las aplicaciones o programas en los que te hayas registrado, para que nadie que lo use después de ti pueda hacer un uso fraudulento de tus perfiles. Por último, realiza tus navegaciones en modo incógnito, para que quede registrada la menor información posible de ti como usuario. Aun con todo esto, es imposible no tener que utilizar alguno de estos servicios, sobre todo, en los viajes al extranjero. Entonces, ¿qué puedes hacer para protegerte en las redes públicas? Aquí te damos unas ideas: - Aplicaciones que preserven tu seguridad y la de tus dispositivos. Este tipo de aplicaciones preservan la seguridad de tu dispositivo contra ciberataques, desde dentro, de muy diversas maneras. Te dejamos con un post que te indicará algunas de las aplicaciones más usadas y su ámbito de utilidad sobre este tema: Descubre las mejores apps de seguridad para tu smartphone - Protecciones antirrobo. Utiliza todos los sistemas antirrobo de los que esté provisto tu dispositivo: PIN, patrones, patrones biométricos,… Usa todas las barreras a tu alcance, que ayuden a cuidar de tu información personal. Los dispositivos cada vez utilizan barreras más sofisticadas para ser más seguros y, si es una medida que ya está ahí, ¿por qué no usarla? - Haz un uso responsable de las redes sociales. Evita, a toda costa, dar detalles de tus vacaciones y, en general, de tus idas y venidas. No indiques fechas en las que estarás ausente, para que los cibercriminales no sepan cuando va a estar tu casa vacía. Y, por norma general hacia tu seguridad, evita compartir información privada que pueda comprometer tu seguridad de alguna manera.1,2 milVistas0me gusta0ComentariosTop 5: Los posts más visitados en la Comunidad de Empresas Movistar en la última semana
A continuación encontrarás una recopilación con los posts más visitados y útiles, de la Comunidad de Empresas Movistar, en esta última semana. Por orden, los posts más visitados han sido los siguientes: - 1. Descubre los nuevos empleos del Grupo Telefónica disponibles para el mes agosto de 2017 Si estás desempleado, y aún no conoces el portal de empleo de Telefónica, tienes una excelente oportunidad para acceder y descubrir la gran variedad de puestos de trabajo disponibles, que te ayudarán a desarrollar tu carrera profesional. Tienes multitud de ofertas en España y también a nivel mundial. En nuestro post te mostramos los empleos disponibles para este mes de Agosto. - 2. Cuida la seguridad de tu puesto de trabajo estas vacaciones Ante la inminencia de las vacaciones es importante no descuidar la seguridad de tu puesto de trabajo. Cada vez en más empresas se siguen normativas de seguridad por las que se deben preservar los activos de información de la empresa y, para ello, hay que poner en practica la Política de Mesa Limpia. Con este post pretendemos ayudarte a conseguir esto, siguiendo unas pautas muy sencillas y eficientes. - 3. Nuevo Canon Digital: Así impactará en el precio de tus dispositivos Como ya sabrás, el llamado Canon Digital es una tasa aplicada a diversos medios de grabación. Los beneficiarios de esta tasa son los diversos autores, editores, productores y artistas, asociados a alguna entidad privada de gestión de derechos de autor, en compensación por las copias que se hacen de sus trabajos en el ámbito privado. El Gobierno ha modificado la Ley de Propiedad Intelectual para lanzar el nuevo canon digital desde el Real Decreto-ley 12/2017 del 3 de julio. El nuevo canon digital está en vigor desde el 1 de Agosto y en nuestro post te explicamos las subidas de precios que trae consigo. - 4. Telegram: La nueva forma de atención a empresas clientes de Movistar Movistar presenta su nuevo servicio de atención al cliente de empresas, vía Telegram. La mensajería instantánea se ha instaurado en nuestra vida como uno de los medios de comunicación más utilizados y es por ello que, Movistar, para facilitar la vida de sus clientes, ha optado por un medio de atención al cliente como este. Envía tus consultas a nuestro canal de Telegram y, tal y como si estuvieras hablando con cualquier amigo, un operador experto las resolverá. Te explicamos todos los detalles en nuestro post. - 5. Samsung apps: Las aplicaciones más útiles de Samsung Si bien es cierto que Samsung es conocido por sus increíbles dispositivos móviles, nunca es tarde para conocer la otra parte con la que pretenden hacer que tu vida digital y móvil, sea mucho más sencilla y eficiente: Las Samsung Apps. Las apps creadas por Samsung cubren un espectro muy grande de aspectos en los que te pueden ser útiles: perdidas de teléfono, copias de seguridad, pagos con el móvil,… Todo esto y más, está cubierto con las Samsung Apps que te mostramos en nuestro post. Por último, recuerda que si te surge alguna duda sobre un determinado post, puedes indicárnoslo en el post correspondiente y te responderemos lo antes posible. ¡Feliz fin de semana!650Vistas0me gusta0ComentariosTop 5: Los posts más visitados en la Comunidad de Empresas Movistar en la última semana
A continuación encontrarás una recopilación con los posts más visitados y útiles, de la Comunidad de Empresas Movistar, en esta última semana. Por orden, los posts más visitados han sido los siguientes: - 1. Smart City: Las ciudades del futuro ya están aquí Las Smart Cities son ciudades inteligentes que aplican las tecnologías de la información y de la comunicación (TIC) para que esta garantice un desarrollo sostenible, una mayor eficacia de los recursos disponibles, pero, sobre todo, un incremento en la calidad de vida de los ciudadanos. Esto las convierte en ciudades sostenibles económica, social y medioambientalmente. Si visitas nuestro post encontrarás más información sobre Smart Cities y casos reales de ciudades españolas que ya se han sumado al cambio. - 2. ¿Por qué no hay mujeres en las profesiones STEM? Descúbrelo en la publicación de Fundación Telefónica ¿Por qué no hay apenas mujeres ingenieras o científicas? La brecha de género existente en las profesiones de los ámbitos STEM (Science, Technology, Engineering and Mathematics) es una preocupación existente en el sector, pero apenas existen investigaciones que aborden el fenómeno. Una publicación de Fundación Telefónica viene a llenar este vacío. En nuestro post encontrarás toda la información sobre este estudio y el enlace donde podrás descargártelo. - 3. Descubre todos los secretos de la fibra óptica hasta el hogar La fibra hasta el hogar es una tecnología de las telecomunicaciones que hace que tu señal de internet o televisión viaje hasta tu hogar únicamente mediante fibra óptica y sistemas de distribución ópticos adaptados a esta tecnología. Es muy importante conocer las diferencias entre FTTH y HFC, ya que son las dos configuraciones de comunicación, a través de fibra óptica, más extendidas, pero tienen una característica que las diferencia. Si quieres conocer las ventajas de utilizar fibra hasta el hogar frente a HFC o ADSL, te invitamos a que visites nuestro post. - 4. Qualcomm dice adiós a los sensores incluidos en los botones de tu smartphone Qualcomm trabaja sobre un sensor que permitirá que te despidas de los botones frontales de tu smartphone, ya que, con su proyecto Sense ID, los estadounidenses han dado con la clave para que el sensor de huella pueda ir situado bajo la pantalla. Este tipo de sensores supone toda una revelación que hará las delicias de los fabricantes de teléfonos móviles que, por fin, podrán liberar el frontal de los dispositivos haciendo crecer así, las pantallas. Toda esta información y más, la encontrarás en nuestro post. - 5. Descubre las mejores apps de seguridad para tu smartphone Con los smartphones, el móvil ha dejado de ser un simple aparato con el comunicarnos, para pasar a ser un centro en el que guardamos datos muy dispares. Es por esto y por el avance inexorable de los ciber ataques, que resulta crucial realizar una buena gestión en la seguridad de estos dispositivos. Para ello, existen una serie de aplicaciones que te harán esta tarea de protección mucho más sencilla, consiguiendo unos resultados óptimos. Te presentamos una selección de las mejores apps para la seguridad, en nuestro post. Por último, recuerda que si te surge alguna duda sobre un determinado post, puedes indicárnoslo en el post correspondiente y te responderemos lo antes posible. ¡Feliz fin de semana!982Vistas0me gusta0ComentariosTop 5: Los posts más visitados de esta semana en la Comunidad de Empresas Movistar
A continuación encontrarás una recopilación con los posts más visitados y útiles de esta semana en un intento de ayudarte a tener reunida toda la información que pueda ser más importante, para ti, en tu relación con Movistar. Por orden, los posts más visitados han sido los siguientes: - 1. Descubre las mejores apps de seguridad para tu smartphone Debido al uso intensivo y masivo que realizamos actualmente de nuestro smartphone y, por el avance inexorable de los ciber ataques, resulta crucial realizar una buena gestión en la seguridad de los smartphones. Para ello, existen una serie de aplicaciones que te harán esta tarea de protección mucho más sencilla, consiguiendo unos resultados óptimos. Si quieres conocer las aplicaciones que hemos considerado más importantes, para la seguridad de tu smartphone, te invitamos a que visites nuestro post. - 2. Configura los parámetros de red y WiFi en la web Movistar Fusión Empresas Si utilizas el portal Movistar Fusión Empresas, tendrás acceso a las múltiples gestiones que se pueden realizar online desde la web, diversas configuraciones y adaptaciones tanto en servicios de voz, como en conectividad. Se accede con las mismas credenciales de Movistar.es. En este post, nos centraremos en la conectividad y red wifi, explicando las gestiones online que se pueden hacer con los parámetros más habituales. - 3. HTC U11: HTC irrumpe fuerte en la gama alta HTC presentó en junio su nuevo terminal, el HTC U11, dando un golpe de timón a su diseño tradicional y desarrollando un móvil que está llamado a plantar cara en la gama alta. Una cámara puntera que hará las delicias de cualquier amante de la fotografía, un diseño más ergonómico que el de sus predecesores para una mayor comodidad en mano y una tecnología para el sonido revisas y mejorada, harán que te plantees el HTC U11 como el terminal que te quieres llevar a casa. Descubre lo nuevo de HTC en nuestro post. - 4. Firma tus documentos de forma segura, con Firma Digital en Movistar Movistar lanzó el día 6 de Junio, su nuevo servicio de Firma Digital, que posibilita la firma de documentos en movilidad, a través de un proceso securizado y con total validez legal, mediante el registro de parámetros biométricos. Este servicio facilita la gestión con clientes y proveedores, independientemente del volumen de firmas que manejen las empresas. Este servicio no te dejará indiferente. Si quieres conocer más información sobre Firma Digital, te invitamos a que visites nuestro post. - 5. Boletín nº 42 Noticias Seguridad en Comunidad Movistar Empresas Con este boletín buscamos mostrarte las últimas noticias de actualidad sobre seguridad web. Esta semana los temas más punteros hablan sobre: un hacker español que descubre fallos de seguridad en centrales nucleares, Google Chrome bloqueará certificados emitidos por WoSign y StartCom, Google soluciona 138 vulnerabilidades en Android, hackean el hosting de la Deep Web,… Para conocer en profundidad todos estos temas y más, visita nuestro post. Por último, recuerda que si te surge alguna duda sobre un determinado post, puedes indicárnoslo en el post correspondiente y te responderemos lo antes posible. ¡Feliz fin de semana!817Vistas0me gusta0ComentariosTop 5: Los posts más visitados de esta semana en la Comunidad Movistar Empresas
A continuación encontrarás una recopilación con los posts más visitados y útiles de esta semana en un intento de ayudarte a tener reunida toda la información que pueda ser más importante, para ti, en tu relación con Movistar. Por orden, los posts más visitados han sido los siguientes: - 1. Nuevo espacio de Ofertas personalizadas para empresas en Movistar Movistar crea un nuevo espacio de ofertas para empresas, dónde encontrarás oportunidades muy atractivas y variadas. Descubrirás soluciones personalizadas para que tu negocio sea más productivo y esté siempre conectado. En este post se muestras algunas de estas ofertas: internet, TI, terminales, fusión.... - 2. Realiza fácilmente todas tus gestiones en la web Movistar.es ¿Conoces todo lo que puedes gestionar y consultar en la web movistar.es? Ahorrarás tiempo y ganarás en eficiencia si realizas online muchos de los trámites más habituales y necesarios para tu empresa. Mostramos algunos de ellos: Conocer los gastos y consumo de tus líneas fijas y móviles en factura interactiva, consultar el estado de las averías, disfrutar de ofertas personalizas, activar servicios, etc...Si quieres saber más sobre este tema, te animamos a que visites este post. - 3. Samsung apps: Las aplicaciones más útiles de Samsung Teniendo en cuenta el momento digital en el que nos encontramos, es imprescindible trabajar en movilidad, además de sencillo y rápido, es muy eficiente. A continuación, citamos las 9 aplicaciones más útiles creadas por Samsung que te ayudarán cada día, como: pérdidas de teléfono, copias de seguridad, pagos con el móvil. Encontrarás todo el detalle en nuestro post. -4. Ven a la jornada sobre Office 365 Pymes en Movistar Flagship Store La importancia de tener toda la información en la nube y trabajar en movilidad es una innegable ventaja para las empresas, por esto, te invitamos a asistir a un taller en la Flagship Store de madrid, el día 27 de julio, descubrirás todas las oportunidades que ofrece el servicio Office 365. Tienes todo el detalle de la jornada en nuestro post. -5. Te presentamos las claves que aumentarán la productividad de tu empresa Si necesitas que tu empresa crezca y gane en productividad, en este post encontrarás las claves para conseguirlo. Las principales acciones a seguir son: planificar y priorizar correctamente las tareas con un objetivo claro, automatizar todos los procesos, buscar la máxima eficiencia, y por supuesto estar en ambiente de trabajo adecuado. Por último, recuerda que si te surge alguna duda sobre un determinado post, puedes indicárnoslo en el post correspondiente y te responderemos lo antes posible. ¡Feliz fin de semana!731Vistas0me gusta0ComentariosBoletín semanal nº 36 Noticias Seguridad en Comunidad Movistar Empresas
* Consejos de Chema Alonso para empezar en el Hacking & Seguridad Informática En este vídeo Chema Alonso da consejo sobre cómo aprender hacking o seguridad informática. Principalmente indica 3 pautas: Leer mucho e informarte en foros y entornos web, practicar lo aprendido, y tener mucha constancia. * 350 nuevas apps maliciosas para Android cada hora durante el primer trimestre de 2017 Tim Berghoff, experto en seguridad de G DATA, comenta que “vivimos permanentemente conectados gracias a nuestros dispositivos móviles. Actividades tan delicadas como banca y compras online las realizamos ya desde nuestros smartphones. Además, el grado de amenaza cada vez es más preocupante, pues al crecimiento vertiginoso del número de apps maliciosas se añade el asunto de las actualizaciones de Android, que dependen de demasiados condicionantes para que lleguen al usuario en los tiempos adecuados.” Aunque en los dos años anteriores se ha podido apreciar un aumento considerable en el número de nuevas aplicaciones maliciosas para Android, G DATA estima que durante este 2017 el crecimiento será menos acusado. http://muyseguridad.net/2017/04/28/350-apps-maliciosas-android-hora-2017/ * Ataque masivo de #Phishing que se hace pasar por Google Docs Si han recibido este correo y han hecho clic en el enlace, deben verificar los permisos y la configuración de seguridad de su cuenta de Google y buscar la aplicación "Google Docs" que, aunque parece verdadera, en realidad esta es una aplicación falsa que obtuvo el acceso a su cuenta después de hacer clic en el enlace (debe tener un "Tiempo o Fecha de autorización" reciente). Desde aquí se puede eliminar la aplicación. https://motherboard.vice.com/en_us/article/massive-gmail-google-doc-phishing-email * Las empresas no están preparadas para una brecha de seguridad en sus dispositivos móviles Según el estudio Dimensional Research patrocinado por Check Point, el 64% de los encuestados duda sobre la capacidad de su compañía para prevenir un ciberataque a sus 'smartphones' y 'tablets'. Según el informe The Growing Threat of Mobile Device Security Breaches, dos de cada 10 encuestados declararon que su compañía ya había sido víctima de un ciberataque móvil, y el 24% no sabía si los dispositivos de sus empleados habían sido expuestos. http://cso.computerworld.es/alertas/las-empresas-no-estan-preparadas-para-una-brecha-de-seguridad-en-sus-dispositivos-moviles * El troyano móvil bancario ataca a Latinoamérica Marcher no es un troyano nuevo pero por su incidencia y los riesgos que representa merece ser tenido en cuenta. Este malware para Android es capaz de robar credenciales del usuario, así como obtener datos del dispositivo, interceptar SMS. Un kit completo. Además, cuenta con la posibilidad de monitorizar las APKs que están instaladas y activarse cuando detecta el uso de determinadas aplicaciones. En anteriores ocasiones, ha estado dirigido a entidades americanas, alemanas, británicas, rusas, pero esta vez se encarga de atacar a entidades latinoamericanas, incluyendo países como México, Argentina, Colombia o Perú. http://unaaldia.hispasec.com/2017/05/el-troyano-movil-bancario-ataca.html * Aparece el primer troyano a gran escala contra Mac Check Point ha descubierto recientemente a Dok, que se está distribuyendo sobre todo a través de phishing por email y se trata del primer troyano a gran escala contra macOS (el sistema operativo para los ordenadores Mac). Los mensajes maliciosos van dirigidos sobre todo a usuarios europeos y tienen adjuntado un fichero comprimido ZIP con un malware que toma el control del sistema y permite a los atacantes interceptar el tráfico de Internet de la víctima para espiarla o suplantar sitios web. Obviamente, nada de esto pasa si el usuario no abre el fichero ZIP correspondiente al ataque de phishing. Si el usuario es lo suficientemente incauto y abre el fichero ZIP (de nombre Dokument.ZIP), se mostrará un falso mensaje diciendo que el fichero no ha podido ser abierto debido a que está dañado, siendo ese el momento que aprovecha el malware para ejecutarse y mostrar otro mensaje emergente diciendo al usuario que le ha llegado una nueva actualización para macOS, invitándole a hacer clic sobre el botón Actualizar Todo (Update All). En caso de pulsar el botón, el malware pedirá la contraseña del usuario, cosa que culmina el proceso de infección en caso de suministrar la correcta. http://muyseguridad.net/2017/05/01/troyano-gran-escala-mac/ * Entrenar usuarios en redes corporativas para hacer frente a ataques de Phising Se trata de un sistema de Phishing de código abierto destinado a poner a disposición de todos el entrenamiento de Phishing, y supuestamente es extremadamente fácil de usar. GoPhish difiere de la mayoría de las ofertas comerciales similares en el hecho de que está alojado en un servidor de la propia red interna, por lo que cualquier información que se maneje con ella, no saldrá de la red interna. Tiene una interfaz de usuario de administración muy amigable. Construido desde el principio con una API JSON que hace que sea fácil para los desarrolladores y administradores de sistemas, automatizar campañas simuladas de Phishing. Al ejecutarla se inician dos servidores web, una base de datos y un agente en segundo plano, que gestionará el envío de correos electrónicos. Está disponible para Windows, Linux y OS X. http://www.gurudelainformatica.es/2017/04/entrenar-usuarios-en-redes-corporativas.html * Wikileaks revela el 'Scribbles', la herramienta de la CIA para espiar documentos de Microsoft Office WikiLeaks ha publicado una nueva entrega de la serie de filtraciones del proyecto Vault 7, destinado a sacar a la luz documentos clasificados que demuestran los supuestos programas de espionaje electrónico de la CIA. Se trata de un manual de usuario que describe un programa de la CIA conocido como "Scribbles". La herramienta permite a la agencia etiquetar y rastrear documentos creados con el software de Microsoft Office que sean filtrados por informantes o robados por "oficiales de Inteligencia extranjeros" https://actualidad.rt.com/actualidad/237133-vault7-wikileaks-cia-scribbles-herramienta * Supuestamente descifran un mensaje de #Whatsapp de un terrorista El usuario Bruce66423 de SlashDot dice que un mensaje de WhatsApp de un terrorista ha sido descifrado "usando técnicas que no pueden revelarse por razones de seguridad", aunque las fuentes dijeron que ahora tienen la experiencia técnica para repetir el proceso en el futuro. Al parecer, los servicios de seguridad del Reino Unido han logrado decodificar el último mensaje enviado por Khalid Masood, antes de que utilizase su coche para matar peatones a alta velocidad en en el puente de Westminster y apuñalara a muerte a un oficial de policía en las puertas del Parlamento el 22 de marzo pasado. https://it.slashdot.org/story/17/04/29/1617257/encrypted-whatsapp-message-recovered-from-westminster-terrorists-phone
1,5 milVistas0me gusta0Comentarios