Top 5 en Comunidad Movistar Empresas semana 13
A continuación, encontrarás una recopilación de los posts más interesantes y visitados de esta semana (2-6 de abril) por nuestros clientes, con el fin de que estés informado de los contenidos más relevantes publicados en los foros de la comunidad. -1. ¿Cómo configurar el correo de Office 365 en Outlook 2013 o 2016? La importancia de saber configurar el correo de Office 365 es conocido, y aunque algunos usuarios acceden a su correo directamente desde el Portal de Office 365, muchos prefieren utilizar Outlook, si eres uno de ellos en este post te enseñamos cómo configurar tu correo de Office 365 en tu Outlook, tienes dos opciones: -Opción 1.- ‘Funcionalidad completa en Outlook’ - Opción 2.- ‘Configuración del correo de Office 365 en Outlook 2013 o 2016 para licencias Quiosco o K1’ La información completa en el post ¿Cómo configurar el correo de Office 365 en Outlook 2013 o 2016?. -2. Nuevo Widget de Consumo en la APP Mi Movistar Ya tienes disponible en la App Mi Movistar para Empresas el Widget de Consumo. Se ha diseñado para ofrecerte información del consumo de tu línea móvil con sólo una mirada al escritorio del smartphone; tendrás una actualización diaria de tu consumo o, al momento, si pulsas actualizar, siendo configurable para cualquiera de las líneas que tengas. Puedes descargarla para Androind y para iOs. Todo el detalle de esta noticia, en este enlace. - 3. Unificamos el número de atención comercial para Empresas, 1489 En Movistar unificamos nuestro número de atención para empresas en el número de teléfono 1489. El teléfono de atención comercial 900101010 para Pequeña Empresa se sustituye por este nuevo número. En la atención a nuestros clientes, contamos con un modelo de atención exclusivo para empresas, con un contacto personalizado que tiene como fin prioritario dar una respuesta rápida y eficaz a las distintas necesidades que surjan en el entorno de su Empresa. Una pieza clave en la gestión del día a día de todas sus comunicaciones. Más información en este post Unificamos el número de atención comercial para Empresas, 1489 - 4. Neuromarketing: ¿Cómo influir en el inconsciente de los consumidores? El Neuromarketing nos vuelve a aportar una nueva línea de trabajo para llegar a los consumidores, en concreto, para llegar a su parte inconsciente y facilitar las ventas, gracias al fenómeno de los “Nudges”. Si hacemos caso a la Neurociencia, el 95% de los pensamientos, emociones y aprendizajes de los clientes, suceden incluso antes de que seamos conscientes de ellos, pero aun sabiendo esto, la mayor parte de los esfuerzos del Marketing de las empresas se concentran en el 5% consciente. Y nosotros decimos, ¿no ha llegado ya el momento de revertir esta tendencia? En nuestro post resolverás tus dudas. -5. Bitcoin: ¿Conoces la criptomoneda de la que todo el mundo habla? Todo el mundo habla de criptomonedas, pero ¿sabemos que es exactamente que son? la criptomoneda no es otra cosa que un medio digital de intercambio que garantiza la seguridad, integridad y equilibrio de sus estados de cuentas. En resumen, es dinero digital. Tan importante es saber esto, como que los Bitcoins son criptomonedas pero no todas las criptomonedas son Bitcoins. Otras criptomonedas existentes, aunque menos conocidas son: Ripple, Ethereum o Litecoin. Más información en nuestro post. Si tienes alguna duda, ponte en contacto con nosotros y te ayudaremos! ¡Feliz fin de semana! Foto: Pixabay724Vistas0me gusta0Comentarios¿Qué son las criptomonedas? ¿Por qué su rápido auge?
Una criptomoneda, criptodivisa o altcoin es un medio digital de intercambio, protegido por un proceso de cifrado. A diferencia de las divisas tradicionales, estas monedas virtuales están fuera del control de instituciones financieras y gobiernos. En su validez como medio de pago, su escasez y gran demanda reside su valor. En la práctica, las criptodivisas son consideradas por los inversores como las materias primas. Al igual que sucede con éstas, el valor de una criptomoneda no depende sólo del comportamiento de una economía concreta. Además las variaciones en los tipos de interés y el aumento en las reservas monetarias tampoco tienen un efecto directo en su valor. La primera criptomoneda que empezó a operar fue el bitcoin en 2009. Posteriormente han aparecido muchas otras con diferentes características y protocolos como Litecoin, Ripple o Etherum. Cotización (USD) de las 5 primeras Criptomonedas a 19/03/18: Litecoin (LTC) lanzada en 2011, se sustenta, al igual que Bitcoin, en la red P2P, y también está dotada de un protocolo criptográfico de “código abierto” (modelo de desarrollo de software basado en la colaboración). Ripple (XRP) se lanzó en 2012 y a diferencia de otras criptodivisas, sí está vinculada a la banca y además está controlada por solo una empresa, Ripple, con sede en San Francisco. En nuestro país el Banco de Santander es usuario de esta plataforma. Ehereum (ETH) es otra plataforma de “código abierto” descentralizada y basada en el “modelo blockchain ” (“cadena de bloques”), que permite suscribir contratos P2P. Cuenta con una ficha de criptomoneda, llamada “ether”. Se lanzó en julio de 2015 y después de una bifurcación de la “blockchain” en julio de 2016, hay dos líneas de Ethereum activas: Ethereum y Ethereum Clásico. ¿Qué es la minería de criptomonedas? En el universo de las criptomonedas el dinero no se crea, sino que se descubre. El blockchain es una contabilidad digital, que registra de forma cronológica y pública las transacciones efectuadas en criptodivisas. Los “mineros”, al verificar las transacciones y transcribirlas a la cadena de bloques, resuelven complejos problemas matemáticos, por lo que obtienen recompensas en cantidades fijas de criptomonedas. Bitcoin comenzó con una recompensa de 50 BTC por bloque. En estos momentos, la recompensa es de 12,5 BTC y se prevé que caiga aproximadamente a la mitad. La red Ethereum empezó recompensando con 5 ETH, recompensa que se sitúa ahora en 3 ETH. La minería es una de las formas de emitir nuevas unidades de estas divisas. ¿Qué otras formas hay de adquirir criptomonedas? La forma más sencilla de obtener criptomonedas es en una casa de cambio: En itstamp, que no tiene sede en Europa, se pueden intercambiar euros y dólares por bitcoins y Ripples. La casa de cambio estadounidense GDAX.com ofrece el intercambio de euros y dólares por bitcoins, ethers y litecoins. Kraken, con sede en San Francisco, ofrece el intercambio de dólares y euros con 11 criptomonedas. Además es el líder por volumen de negociación en euros. Xapo cuya cara visible es el argentino Wences Casarer, ha desarrollado un nuevo estándar de seguridad (Bóveda), sin cargo para los usuarios. Todas las anteriores operan también como monedero online. Otras casas de cambio se dedican sólo al intercambio de criptomonedas. A día de hoy siguen operando aquellas que, gracias a su eficiencia, han sobrevivido a los numerosos robos y fraudes cometidos por Hackers.2,1 milVistas0me gusta2ComentariosBoletín nº 67 Noticias Seguridad en Comunidad Movistar Empresas
Any.Run, la herramienta interactiva de análisis de malware, abierta a todos de forma gratuita Esta semana la herramienta interactiva de análisis de programas maliciosos Any.Run ha anunciado que su versión gratuita de la comunidad está disponible y abierta a cualquiera. Quien lo desee puede registrarse en el servicio y emplear su cuenta para analizar interactivamente y sin coste, en un entorno aislado y seguro para su equipo, diferentes tipos de malware. Lo que hace especial a esta utilidad de análisis es que su funcionamiento es completamente interactivo. Esto permite la carga de un fichero potencialmente malicioso y la manipulación del mismo en tiempo real mientras la herramienta lleva a cabo su examen. En otros entornos aislados de pruebas hay que cargar el archivo y esperar a que el servicio proporcione el análisis, sin permitirse ningún tipo de interacción. Esta característica, su principal atractivo, permite un testeo más visual y revelador de todo aquel malware que requiere la interacción del usuario. Como por ejemplo, el que demanda el avance a través de varias ventanas en una instalación o juega con el usuario lanzándole ventanas con diferentes mensajes y opciones. Además de permitir el análisis en profundidad de objetos maliciosos no identificados, también facilita la investigación de otros tipos de ataque. Fuente: www.genbeta.com. Un niño bloquea el iPhone de su madre para los próximos 47 años Ocurrió en Shangái, China, el pasado mes de enero. Como si quisiera lograr un récord Guiness y entrar en la historia de las hazañas más imposibles, un niño ha conseguido algo totalmente inaudito: bloquear el iPhone de su madre para los próximos 47 años. Si normalmente se acostumbra a decir a los padres que mantengan los aparatos electrónicos fuera del alcance de los niños, esta noticia confirma la gran verdad de estas palabras. Y si no, que se lo pregunten a la madre que encargó a su hijo que cuidara de su smartphone. Al parecer el pequeño había introducido tantas veces el código de desbloqueo que el periodo de inhabilitación era inasumible. Según ha contado la protagonista a Kankanews.com, ella solía dejar el móvil al niño para ver vídeos educacionales pero cuando volvió un día a casa encontró escrito en la pantalla: “inhabilitado para los próximos 25 millones de minutos”. El rotativo chino se puso en contacto con un técnico de Apple para intentar dar con una solución a esta problemática. Los profesionales le plantearon dos opciones a la dueña del teléfono móvil: esperar 47 años o directamente resetear el dispositivo con la consiguiente pérdida de información del dispositivo. Fuente: www.lavanguardia.com. Aumento de ataques al sector salud, extracción de criptomonedas El aumento en el valor de Bitcoin llevó a los hackers a centrarse en el secuestro de criptomonedas a través de una variedad de métodos, incluidas las aplicaciones maliciosas de Android. Durante el cuarto trimestre de 2017, los profesionales de seguridad de la información vieron en promedio ocho nuevas muestras de amenazas por segundo y el uso creciente de ataques de malware sin archivos aprovechando Microsoft PowerShell. “El cuarto trimestre se definió como: malware sin archivos, extracción de criptomonedas y esteganografía. Incluso las tácticas probadas y verídicas, como las campañas de ransomware, se aprovecharon más allá de sus medios habituales para crear humo y espejos que distraigan a los defensores de los ataques reales“, dijo Raj Samani, experto en seguridad de la información de McAfee. “La colaboración y el intercambio de información liberalizada para mejorar las defensas de ataque siguen siendo críticamente importantes a medida que los defensores trabajan para combatir la escalada de la guerra cibernética asimétrica”. Fuente: noticiasseguridad.com. El ataque de MOSQUITO permite que las computadoras con espacios de aire intercambien datos de forma encubierta El equipo de investigadores de seguridad que el mes pasado demostró cómo los atacantes podrían robar datos de computadoras con protección contra el aire dentro de una jaula de Faraday, están de regreso con su nueva investigación que muestra cómo dos o más PCs ubicados en la misma habitación pueden encubrirse e intercambiar datos a través de ondas ultrasónicas. Se cree que los ordenadores con espacio de aire son la configuración más segura en la que los sistemas permanecen aislados de Internet y las redes locales, lo que requiere acceso físico para acceder a los datos a través de una unidad flash USB u otros medios extraíbles. Conocida como MOSQUITO, la nueva técnica, descubierta por un equipo de investigadores de la Universidad Ben Gurion de Israel, funciona invirtiendo los altavoces pasivos o auriculares conectados en micrófonos mediante la explotación de una función específica de chip de audio. Hace dos años, el mismo equipo de investigadores demostró cómo los atacantes podían escuchar de forma encubierta conversaciones privadas en su habitación simplemente invirtiendo sus auriculares conectados a la computadora infectada en un micrófono, como un dispositivo de detección de errores, usando malware. Fuente: thehackernew.scom. Los Hackers APT infectan Routers para implantar secretamente Malware para espiar Los investigadores de seguridad de Kaspersky han identificado un grupo de hacking APT sofisticado que ha estado operando desde por lo menos 2012 sin que hayan sido descubiertos por sus complejas e inteligentes técnicas de hacking. El grupo hacking utiliza una pieza de malware avanzado, denominado Honda para infectar cientos de miles de víctimas en el Oriente Medio y África por piratería en sus routers. Según indica un informe publicado por Kaspersky Labs, el grupo explota desconocidas vulnerabilidades en routers de un proveedor de hardware de red letona Mikrotik como su vector de infección de la primera etapa para plantar secretamente su spyware en computadoras de las víctimas. Aunque no está claro cómo el grupo logró comprometer los routers, en un primer momento, Kaspersky apuntó a WikiLeaks Vault 7 CIA Leaks, que reveló el exploit ChimayRed, ahora disponible en GitHub, para comprometer los enrutadores Mikrotik. Una vez que el router está comprometido, los atacantes sustituyen uno de sus archivos DDL (bibliotecas de vínculos dinámicos) por uno malicioso del sistema de archivos que se carga directamente en la memoria de la computadora de la víctima cuando el usuario ejecuta el software Winbox cargador. Fuente: thehackernews.com. Gozi Trojan usa Dark Cloud Botnet en nueva ola de ataques Gozi IFSB, un troyano bancario que ha estado rondando por Internet durante varios años, ha vuelto con nuevos objetivos, nuevas características y una nueva botnet para su distribución. Los cambios, detallados por Talos Intelligence el martes, sirven para que el troyano sea una amenaza más peligrosa para un grupo selecto de víctimas. Gozi IFSB ha comenzado a utilizar el botnet Dark Cloud en campañas recientes, un desarrollo que muestra que los atacantes se están moviendo a infraestructuras que están asociadas con actividades criminales y maliciosas generalizadas. Dark Cloud, que utiliza computadoras personales comprometidas como hosts para sitios web que cambian de dirección cada pocos minutos, se basa principalmente en Europa del Este y Rusia. La campaña más reciente usa mensajes de correo electrónico individualmente dirigidos con archivos maliciosos de Microsoft Word como el mecanismo de entrega de la carga de malware. Fuente: www.darkreading.com Ahora tus datos personales en la Dark Web van acompañados de tu selfie En la Dark Web se pueden comprar muchas cosas ilegales, como droga, identidades robadas, armas, herramientas de hackeo, y un largo etcétera. Ahora, algunas de las identidades robadas en la Dark Web están empezando a venir acompañadas de datos personales todavía más peligrosos, como selfies. Datos personales, por 70 dólares se puede suplantar a una persona. Eso es lo que ha descubierto la empresa de seguridad israelí Sixgill. En uno de los miles de volcados de datos en un foro ruso de la Dark Web encontraron uno que destacaba frente a los otros porque incluía fotografías de las personas a las que pertenecía cada identidad. Fuente: www.adslzone.net. Descubren 200 millones de cuentas en la Dark Web Especialistas en seguridad de Hacked-DB descubrieron datos que contienen las credenciales de inicio de sesión de millones de usuarios en la Dark Web. En total, descubrieron 3.000 bases de datos que contienen 200 millones de cuentas de usuario únicas que incluyen direcciones de correo electrónico, información personal, cuentas financieras, direcciones IP únicas, identificadores de cuenta únicos y otra información confidencial vinculada a organizaciones e individuos alrededor del mundo. La filtración incluye bases de datos desde 2011 hasta hoy en 2018, y la información incluye cuentas personales con contraseñas sin formato o hash que pueden revertirse fácilmente a la contraseña misma. La mayoría de estas bases de datos no se detectaron antes de esta fuga y el tamaño total de los archivos filtrados es de 9 GB. Fuente: www.cybersecurityintelligence.com Amazon, google y playstation sufrieron ataques DDos La vulnerabilidad en Memcached Servers ha estado expuesta a las masas desde que su código de prueba de concepto (PoC) fue publicado recientemente en línea. Esa exposición ahora permitiría a los script kiddies realizar ataques DDoS a gran escala como si el reciente ataque masivo DDoS contra Github y el mayor ataque de 1.7Tbps del mundo sobre una firma estadounidense no fueran suficientes. Según una lista proporcionada por una empresa de seguridad de la información, las siguientes empresas y sitios web han sido golpeados por ataques DDoS a través de servidores Memcached mal configurados. Fuente: noticiasseguridad.com. Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!1,4 milVistas1me gusta0ComentariosBoletín nº 62 Noticias Seguridad en Comunidad Movistar Empresas
Criptojacking: el resultado de “la fiebre de Criptomonedas” Strava permite a los usuarios guardar la ruta del ejercicio realizado mediante el GPS. En muchos casos mostrar públicamente los datos puede ser útil para ayudar a encontrar nuevas rutas u organizar competiciones, habiéndose registrado hasta ahora más de mil millones de actividades en el mencionado servicio. La revisión de la compañía de 2017 abrió la puerta a mostrar las rutas que fueron tomadas por los usuarios en todo el mundo. Como consecuencia de esa característica, hace poco un estudiante australiano llamado Nathan Ruser descubrió trayectos realizados con Strava que podrían delatar la ubicación de bases militares estadounidenses y de otros países. Gracias a su procesamiento agregado y colectivo 'no datos individuales de cada usuario' se ha podido interpretar la ubicación secreta y clandestina de los ejércitos en estos territorios sitiados o sumidos en conflictos bélicos. Más información en welivesecurity. Nuevo software malicioso de Android Cryptocurrency-Mining Los investigadores de Kaspersky detectaron aplicaciones falsas de antivirus y pornografía de Android infectadas con malware que minan la criptomoneda Monero, lanzan ataques DDoS y realizan varias otras tareas maliciosas, lo que hace que la batería del teléfono se salga de su cobertura. Ahora, los investigadores de seguridad de la empresa china de seguridad informática Qihoo 360 Netlab descubrieron una nueva herramienta de malware Android, denominado ADB.Miner, que escanea una amplia gama de direcciones IP para encontrar dispositivos vulnerables e infectarlos con la criptomoneda digital. Según los investigadores, ADB.Miner es el primer gusano de Android que reutiliza el código de escaneo programado en Mirai, el infame malware IoT botnet que dejó sin conexión a las principales compañías de Internet el año pasado al lanzar ataques masivos de DDoS. Dyndns.es una herramienta rápida y fácil de usar para: analizar en busca de codigo malicioso, realizar ingeniería inversa y extraer imágenes de firmware. Más información en The Hacker News. Cyber Espionage Group apunta a países asiáticos con malware de minería Bitcoin Los investigadores de seguridad descubrieron un malware creado por encargo que está causando estragos en Asia durante los últimos meses y es capaz de realizar tareas desagradables, como robar contraseñas, minería de bitcoin y proporcionar a los hackers acceso remoto completo a sistemas comprometidos. Denominada Operación PZChao, la campaña de ataque descubierta por los investigadores de seguridad en Bitdefender se ha centrado en organizaciones del gobierno, la tecnología, la educación y las telecomunicaciones en Asia y los Estados Unidos. Los investigadores creen que la naturaleza, la infraestructura y las cargas útiles, incluidas las variantes del troyano Gh0stRAT, utilizadas en los ataques de PZChao, recuerdan al famoso grupo de piratas informáticos chinos, Iron Tiger. Más información en The Hacker News. Credenciales del fortune 500 Alrededor del 10 por ciento de las credenciales de correo electrónico de todos los empleados en las compañías Fortune 500 se han filtrado en la deep web, según un nuevo estudio del Instituto Internacional de Seguridad Cibernética. El reporte de VeriCloud incluye, información de un periodo de 3 años, que analizó a 27 millones de empleados de Fortune 500 y encontró aproximadamente 2,7 millones de credenciales entre los ocho mil millones de credenciales robadas que se encuentran en la Deep Web. Si eso no es lo suficientemente malo, VeriCloud encontró que la información robada fue encontrada en múltiples sitios, eso incremento la posibilidad de que los agentes malintencionados los compraran y los utilizaran. La buena noticia es que el número representa un descenso del 7,5 por ciento con respecto a 2016. Más información en este artículo. El ransomware shurl0ckr apunta a aplicaciones en la nube, evade la detección por antivirus Una nueva variedad de Godjue ransomware, apodado ShurL0ckr, elude la protección contra malware incorporada a las plataformas en la nube, como, Google Drive y Microsoft Office 365, según descubrieron investigadores de seguridad informática. De acuerdo con el Instituto Internacional de Seguridad Cibernética, en las pruebas realizadas, el malware fue detectado en solo el siete por ciento de los motores AV. ShurL0ckr, es un ransomware que opera de la misma manera que el Satan ransomware, con hackers pagando un porcentaje al autor del ransomware después de una carga útil que encripta archivos en el disco, los genera y distribuye. Explicaron expertos en seguridad informática. Más información en esta noticia. Encuentran malware que se oculta como tráfico DNS para afectar a los sistemas PoS Se ha encontrado una nueva variedad de malware de punto de venta conocida como PoS, por sus siglas en ingles, expertos del Instituto Internacional de Seguridad Cibernética, comentaron que este malware se disfraza como un paquete de servicio de LogMeIn para ocultar el robo de datos de clientes. La semana pasada, los investigadores en seguridad informática, Robert Neumann y Luke Somerville dijeron en una publicación que una nueva familia de malware, denominada UDPoS, intenta disfrazarse como servicios legítimos para evitar la detección al transferir datos robados. El malware PoS acecha en los sistemas de seguridad informática donde la información de la tarjeta de crédito se procesa y se almacena potencialmente, como en tiendas y restaurantes. Si un sistema de punto de venta está infectado, malware como DEXTER o BlackPOS robará los datos de la tarjeta contenidos en la banda magnética de la tarjeta de crédito, antes de enviar esta información a su operador a través de un servidor de comando y control (C & C).Más información en este artículo. Las autoridades cierran el troyano de acceso remoto luminosity Conocido como LuminosityLink, se trataba de un software de hacking muy utilizado y bastante popular. Sin embargo, las autoridades han asestado un golpe letal a esta aplicación y su infraestructura. Después de una operación a gran escala, los propietarios del RAT Luminosity se han quedado sin acceso a la herramienta. Un problema menos para los usuarios. En la operación han participado agencias de seguridad de diferentes países. Entre sus funciones más importantes, destacar la posibilidad de desactivar las herramientas de seguridad en funcionamiento en el equipo infectado, recopilar toda la actividad del usuario y la posibilidad de interactuar con el hardware del equipo. Más información en RedesZone. Descubierto grave fallo de seguridad en routers Sercomm H500-S de Vodafone y Ono Acabamos de descubrir que los router Serconmm H500-S, que actualmente esta montando Vodafone y Ono, tienen un gran fallo de seguridad que deja expuestos a sus usuarios y los recursos de su red. Este router es suministrado por vodafone en España desde enero de 2017. El fallo de seguridad ha sido verificado en los modelos con el último firmware disponible (v3.4.04), estando presente en todos los modelos que se ha estudiado. El fallo se hace presente con la simple activación de la programación de la interface WIFI para que este activa a unas horas determinadas desde el propio panel de control del router, con lo que es muy factible que muchos usuarios tengan sus redes expuestas, sin saberlo y solo por utilizar esta característica del router. Si configuramos unas reglas de activación (solo de activación en la desactivacion no se produce el fallo de seguirdad) de la red wifi del router, este creara automáticamente una nueva red wifi emitiendo en el mismo canal que nuestra red de la banda de 5Ghz, con SSID "Quantena" y MAC idéntica salvo el primer par. Esta nueva red wifi esta completamente desprotegida, sin cifrado, ni clave de acceso y no es configurable desde el panel de control de router, ya que se activa por un error del firmware en la gestión del chip 5Ghz y simplemente no debería existir. La red Fantasma creada por el router, es 100% funcional y conectándonos a ella (sin ningún tipo de contraseña de acceso) tendremos acceso a todos los recursos compartidos de la red, con lo que un usuario que tenga activado la programación de su red wifi, estará totalmente expuesto, por mucho que tenga una clave de acceso robusta en su red de 2,4Ghz y 5Ghz y desactivado el protocolo de autentificación WPS. Mientras tanto asegúrate de que no tienes activada esta función en el router. Puedes hacerlo entrando en tu panel de control a través de la dirección 192.168.0.1, te diriges al apartado wifi y luego programación, 'DESACTIVA ESTA OPCIÓN'. Si cuentas con un dispositivo con wifi 5Ghz, un móvil, o tablet haz una búsqueda de redes y si aparece una con el nombre Quantenna, sabrás que o tu o algún vecino estáis expuesto a este fallo de seguridad. Más información en Seguridad Wireless. Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad.1,4 milVistas1me gusta0ComentariosTop 5: Los posts más visitados en la Comunidad de Empresas Movistar en la última semana
A continuación encontrarás una recopilación con los posts más visitados y útiles, de la Comunidad de Empresas Movistar, en esta última semana. Por orden, los posts más visitados han sido los siguientes: - 1. Bitcoin: ¿Conoces la criptomoneda de la que todo el mundo habla? Quien más y quien menos, todos hemos oído hablar de los Bitcoins, sobre todo en los últimos tiempos. Se trata, sin ninguna duda, de la criptomoneda más famosa y, sin embargo, aun despierta todo tipo de dudas y suspicacias. La intención de nuestro post es resolverte las dudas más comunes que traen consigo los Bitcoins y las criptomonedas en general, a través de una serie de preguntas y respuestas que hemos seleccionado especialmente para ti. - 2. Huawei MediaPad T3 10: La versatilidad de las tablets al alcance de cualquier empresa Con Huawei MediaPad T3 10, traslada la versatilidad de las tablets a tu empresa. En un mundo cada vez más y más móvil, las tablets se alzan como un elemento indispensable en el trabajo, por su capacidad para ofrecer posibilidades de ordenador portátil, en un tamaño mucho más manejable y en un peso notablemente más reducido. La tablet Huawei MediaPad T3 10 ha sido cuidadosamente diseñada para que puedas interactuar con ella de una manera fácil e intuitiva, al mismo tiempo que dispone de un grado de autonomía que te permitirá disfrutarla en cualquier lugar y momento. Si quieres conocer más detalles, los tienes en nuestro post. - 3. Telefónica ofrece soluciones de IoT para transformar las tiendas Telefónica IoT presentó el día 15 de enero en el NRF un caso real sobre cómo la compañía ya está acompañando a sus clientes en el viaje de la transformación digital. Telefónica muestra el caso DUFRY y cómo a través de IoT está consiguiendo ofrecer a sus clientes una experiencia de compra personalizada y diferencial. Los visitantes que han acudido a nuestro stand han vivido de primera mano la novedosa experiencia de compra de un viajero que visita la tienda de DUFRY en la terminal 4 del aeropuerto de Madrid Barajas. Para más detalles sobre esta noticia, visita nuestro post. - 4. Descubre la oferta de dispositivos de empresa para enero en Movistar Comenzando el año, y con las rebajas por delante, tienes la oportunidad de disfrutar de la última tecnología y aprovechar las magníficas ofertas que Movistar te ofrece con una selección de dispositivos al mejor precio. En la tienda online de www.movistar.es encontrarás todas las ofertas para el mes de enero. Un mes ideal para empezar el año renovando tecnología para ti o para tus empleados. Descubre estas ofertas en nuestro post. - 5. Boletín nº 59: Noticias Seguridad en Comunidad Movistar Empresas Con este post buscamos mostrarte las últimas noticias de actualidad sobre seguridad web. Esta semana los temas más punteros hablan sobre: Vulnerabilidad en Signal, WhatsApp y Threema permite el acceso a los chats grupales; encuentran un grave fallo en Gmail que puede dejar sin servicio de correo a cualquier usuario; Skygofree es el spyware más poderoso de la historia según los expertos; otro error en el Intel AMT que permite el acceso remoto con la contraseña “admin”;… entre otros temas de ciberseguridad, muy interesantes. Por último, recuerda que si te surge alguna duda sobre un determinado post, puedes indicárnoslo en el post correspondiente y te responderemos lo antes posible. ¡Feliz fin de semana!770Vistas0me gusta0ComentariosBitcoin: ¿Conoces la criptomoneda de la que todo el mundo habla?
Quien más y quien menos, todos hemos oído hablar de los Bitcoins, sobre todo en los últimos tiempos. Se trata, sin ninguna duda, de la criptomoneda más famosa y, sin embargo, aun despierta todo tipo de dudas y suspicacias. La intención de nuestro post es resolverte las dudas más comunes que traen consigo los Bitcoins y las criptomonedas en general. Para empezar, es muy importante que nos preguntemos: ¿Qué es, exactamente, una criptomoneda? Pues bien, la criptomoneda no es otra cosa que un medio digital de intercambio que garantiza la seguridad, integridad y equilibrio de sus estados de cuentas. En resumen, es dinero digital. Tan importante es saber esto, como que los Bitcoins son criptomonedas pero no todas las criptomonedas son Bitcoins. Otras criptomonedas existentes, aunque menos conocidas son: Ripple, Ethereum o Litecoin. A continuación vamos a dar respuesta a las preguntas más recurrentes sobre los Bitcoins: - 1. ¿Qué son los Bitcoins? Los Bitcoins surgen de la idea de crear una nueva moneda que esté basada en la criptografía para, de esta manera, controlar su creación y sus transacciones sin dependencia de ninguna autoridad central. - 2. ¿Cómo puedo adquirir Bitcoins? Hay dos formas para obtener Bitcoins: - Comprarlos en casas de cambio online a cambio de dinero físico (euros). - Minería o generación de nuevos Bitcoins. - 3. ¿Cómo puedo comprar Bitcoins? Su compra/venta se produce en casas de cambio online o entre las carteras y monederos virtuales de los distintos usuarios. Algunos ejemplos de casas de cambio de Bitcoins son: BitStamp o Mt. Gox, que a principios de 2017 copaban algo más del 50% del mercado de este tipo de negocios. - 4. ¿Dónde puedo utilizar los Bitcoins que he adquirido? Puedes usar los Bitcoins que hayas adquirido para comprar en todos aquellos lugares donde se acepten Bitcoins o los conserven como divisa por considerarlos una inversión. Empresas que aceptan el uso de Bitcoins son: Reddit, Mega o WikiLeaks. - 5. ¿Cómo hacer transacciones con mis Bitcoins? Todo lo que vas a necesitar para llevar a cabo tus transacciones es un dispositivo electrónico (PC, smartphone,…) con conexión a Internet. Los usuarios que han comprado sus Bitcoins necesitarán descargarse una cartera a través de la cual se pueden enviar y recibir Bitcoins. Estas carteras son clientes y páginas web que otorgan a los usuarios direcciones Bitcoin (Clave pública para que otros clientes te identifiquen. Esta clave cambia en cada transacción para garantizar el anonimato de la misma) que pueden utilizar para recibir/enviar dinero de/a otros usuarios. Como en todo, hay disponibles diferentes tipos de cartera y tendrás que comprobar cual se adapta mejor a tus necesidades. Para pagar con Bitcoins, el propietario de una cartera acepta la dirección Bitcoin de la cartera emisora para que, a continuación, el emisor realice el pago a través de la aplicación de la cartera (en su ordenador, en su smartphone,…) introduciendo la dirección del destinatario, la cantidad a abonar y pulsando “enviar”. Una vez hecho esto, la transacción se registra en el libro contable de la red Bitcoin y espera la confirmación que verifica que los fondos salen de una cuenta y se cargan en la otra. Tras comprobar que este movimiento se ha realizado con éxito, se confirma la transacción. - 6. ¿Cómo puedo proteger mis Bitcoins y mi cartera? Hay que tener muy en cuenta que la cartera Bitcoin es como una cartera normal con dinero, es decir, se puede perder, te la pueden robar,… y es por esto que cobra relevancia su seguridad. Los usuarios de carteras Bitcoin pueden emplear medidas de seguridad propias para proteger su dinero o utilizar proveedores de servicio que ofrecen buenos niveles de seguridad y pólizas de seguro por pérdida o sustracción. La norma de seguridad más extendida consiste en guardar cantidades pequeñas de Bitcoins en tus dispositivos electrónicos de uso diario y dejar las cantidades más grandes en bancos Bitcoin o en casas de cambio. Todo esto, siendo plenamente consciente de que ninguna de estas entidades ofrece un 100% de seguridad, ni tampoco tienen seguros suficientes para almacenar el dinero como los bancos reales. Estas son las cuestiones que desde la Comunidad Movistar Empresas hemos considerado como fundamentales, pero recuerda que tienes a tu disposición la sección de comentarios para añadir toda la información, sobre Bitcoins, que conozcas y consideres interesante.2,1 milVistas0me gusta0ComentariosBoletín nº 47 Noticias Seguridad en Comunidad Movistar Empresas
* WAF gestionado Desde el área de Seguridad y Big Data de Telefónica, os informamos de que a partir de hoy está disponible comercialmente un nuevo servicio de WAF Gestionado (Firewall de aplicaciones Web). ¿En qué consiste este nuevo servicio? Es un servicio en la nube que sirve para proteger tus Páginas o Aplicaciones Web de empresa en Internet ante ciberataques que puedan poner en peligro la Disponibilidad de tu servicio Web o comprometan la seguridad de los Datos de tu empresa (Ataques a nivel de Aplicación Web o DDoS de Nivel 7). Tu servicio Web estará protegido ante: -Ataques de denegación de servicio (DDoS) que generen malfuncionamiento de las aplicaciones Web, consumo excesivo de recursos o indisponibilidad del servicio. https://diarioti.com/mini-botnet-logra-lanzar-ataque-ddos-de-75-gbps/105553 * Cataluña lidera la implantación de mobile connect Cataluña lidera a nivel europeo la implementación de la solución Mobile Connect de la GSMA, un innovador sistema de autenticación móvil que facilita la gestión de los servicios públicos. Este proyecto está impulsado por Administración Abierta de Cataluña (AOC), Generalidad de Cataluña, Fundación Mobile World Capital Barcelona, GSMA, y las operadoras de telecomunicaciones Telefónica, Vodafone y Orange Los municipios de Castellar, Esparreguera y Manlleu están pilotando el servicio idCAT que incluye el servicio Mobile Connect de la GSMA. La solución facilita la gestión de los servicios públicos para los ciudadanos. http://www.hackplayers.com/2017/09/boxug-el-primer-bug-bounty-latino.html * Supuesto error en Kernel de Windows permitiría saltar el antimalware El fallo afecta a PsSetLoadImageNotifyRoutine, uno de los mecanismos a bajo nivel que algunas soluciones de seguridad utiliza para identificar cuando un código ha sido cargado dentro del kernel o el espacio de usuario. La raíz del problema está en que un atacante puede explotar el bug para que PsSetLoadImageNotifyRoutine devuelva un nombre de módulo inválido, permitiéndole hacer pasar un malware como una operación legítima. ¿A qué versiones de Windows afecta este fallo de seguridad a nivel del kernel? Según el investigador que lo ha descubierto, a todas las aparecidas desde el año 2000. Esto quiere decir que a partir de Windows 2000 todas las versiones del sistema operativo están afectadas, incluidas XP, Vista, 7, 8 y 10, abarcando hasta las actualizaciones más recientes. La detección de fallos que llevan presentes en el software muchos años no es algo poco frecuente, ya que SambaCry es un caso del mismo estilo. https://www.bleepingcomputer.com/news/security/bug-in-windows-kernel-could-prevent-security-software-from-identifying-malware/ * Shadow Brokers anuncia nuevas filtraciones de malware de la NSA The Shadow Brokers, el grupo responsable de hackear a la Agencia de Seguridad Nacional estadounidense el año pasado, ha prometido filtrar el malware UNITEDRAKE de la NSA a sus suscriptores este mes de septiembre. A principios de junio, el grupo de hackers anunció la puesta en marcha de un servicio de suscripción, llamado Monthly Dump, en el que filtraría un nuevo lote de herramientas de hacking de la NSA a cambio de un pago de 100 Zcash, una criptomoneda prácticamente imposible de rastrear, que al cambio actual son unos 20.500 euros. En el mes de julio tuvo lugar la segunda entrega a un precio de 200 Zcash, y en agosto la tercera por 500 Zcash. Esta semana, The Shadow Brokers ha publicado una actualización en la que informa de algunos cambios en las condiciones del servicio Monthly Dump. http://www.entornointeligente.com/articulo/75354/%27/articulo/75354/Shadow-Brokers-anuncia-nuevas-filtraciones-de-malware-de-la-NSA%27 * Pánico en el mundo Bitcoin: EE.UU., China y países "aliados" le declaran la guerra a las criptomonedas Las cotizaciones de las monedas virtuales más difundidas a nivel global tocarán sus máximos históricos, una decisión de las autoridades del gigante asiático que hizo desplomar sus precios. Algunas cayeron hasta el 40%. ¿Cuál es el principal temor de los bancos centrales? La incertidumbre se apoderó de los inversores globales que apuestan por las llamadas "monedas virtuales". Y no es para menos, ya que en muchas de ellas sufrieron un verdadero derrumbe, después de que el Banco Central de China les asestara un duro golpe. Concretamente, hizo saber que las ofertas iniciales de monedas (ICO, por sus siglas en inglés) son ilegales y hasta exigió que todas las actividades vinculadas con la recaudación de fondos sean detenidas inmediatamente. http://www.iprofesional.com/notas/255288-Paacutenico-en-el-mundo-Bitcoin-EEUU-China-y-paiacuteses-quotaliadosquot-le-declaran-la-guerra-a-las-criptomonedas * La Unión Europea se prepara para la ciberguerra Los ministerios de Defensa de la Unión Europea han realizado un ejercicio de simulación de ataque cibernético a una misión militar. La ciberseguridad es ahora casi más importante que la seguridad tradicional. Son cientos de miles los sistemas que funcionan de manera digital y que, por tanto, pueden ser hackeados. Y esto es algo que los ministerios de Defensa saben y, por tanto, se preparan para ello. "Necesitábamos crear conciencia a nivel político" https://www.zonamovilidad.es/ministros-defensa-union-europea-pruebas-ciberseguridad-ciberguerra.html Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad.1 milVistas0me gusta0Comentarios