Universidad de Granada

Seguridad Informática - Recopilación de información relevante sobre seguridad informática para el personal de la Universidad de Granada

  • Inicio
  • Normativa ciberseguridad en UGR
  • Buenas prácticas
  • Píldoras formativas
  • Manuales y Guías Seguridad
  • Noticias/Alertas
  • Enlaces de interés
    • CSIRC – Seguridad
    • Centro Criptologico Nacional
    • Instituto Nacional de Ciberseguridad
    • Oficina de Seguridad del Internauta
    • Agencia española de protección de datos
    • Grupo de delitos telemáticos Guardia Civil
    • Brigada Investigación Tecnológica
Inicio >> Archivos para alertas

#CyberSecurityReport19H1: 45.000 apps eliminadas de Google Play, 2% de ellas detectadas por antivirus

24 julio, 2019 por A. Muñoz

Interesante informe sobre vulnerabilidades y tendencias de ataque en 2019 elaborado por Elevenpath empresa de seguridad de Telefónica.  Demuestra que ya no podemos estar seguros ni con los Stores de app’s oficiales. Ni IOS se libra. Aconsejo su lectura. Aquí os lo dejo el enlace.

Archivado en: Noticias Etiquetado como: alertas, Android, informe, malware, noticias

Descubren miles de aplicaciones falsas en la Google Play Store que se hacían pasar por apps reales

28 junio, 2019 por A. Muñoz

Uno de los principales enemigos que tenemos en Android son las aplicaciones que intentan robar nuestros datos o tomar el control de nuestro dispositivo. A pesar de los esfuerzos de Google, este tipo de apps siguen apareciendo en la Play Store. Ahora, un estudio ha demostrado que más de 2.000 apps han intentado hacerse pasar por otras reales para robar nuestros datos.

Miles de aplicaciones han campado a sus anchas por la Google Play Store

más

Archivado en: Noticias Etiquetado como: alertas, Android, malware, Moviles, noticias

Ya es posible descifrar GandCrab 5.2 – Rasomware

28 junio, 2019 por A. Muñoz

Publicado el:
miércoles, 26 junio 2019 por CCN

  • La nueva herramienta lanzada permite el descifrado de la última versión de este ransomware

En un trabajo en conjunto entre la Europol, el FBI y Bitdefender, ha sido posible la recuperación de las claves de cifrado que empleaba el ransomware GandCrab 5.2 antes del cierre de los servidores empleados por los criminales tras este malware. Anteriormente, Bitdefender ya había lanzado herramientas para el descifrado de versiones anteriores de GandCrab, pero la versión 5.2 se seguía resistiendo hasta este momento.

La recuperación de las claves ha llegado justo a tiempo antes del cierre del servicio. Ya a principios de mes el grupo tras GandCrab anunciaba en los foros de habla rusa exploit.in que cerrarían a finales de mes tras haber logrado 2000 millones de dólares a un ritmo de 150 millones al año, habiendo blanqueado ya todo el dinero.

La nueva herramienta lanzada por Bitdefender permite el descifrado tanto de esta versión como de otras anteriormente lanzadas de GandCrab. Además de poder descargarse gratuitamente desde la web de Bitdefender, es posible encontrarla en No More Ransom, un proyecto que recopila herramientas de descifrado de este y otros ransomware.

El punto y final a GandCrab supone el cierre de uno de los ransomware más difundidos y que más víctimas ha tenido, aunque aún quedan muchas otras amenazas como GandCrab que siguen sin poder descifrarse. Las ganancias obtenidas por este grupo sólo son una evidencia más de que el ransomware ha llegado para quedarse, y la importancia de tener una buena política de seguridad para estar preparados.

Más información: Una al Día

Archivado en: Noticias Etiquetado como: alertas, CCN, noticias, proteccion, seguridad, Utilidades

RDP en windows xp , windows server y windows 7 vulnerables, y agujeros última actualización windows 10

6 junio, 2019 por A. Muñoz

Os dejo enlace donde se dice que el RDP es vulnerable, conexión remota a nuestro PC, aconsejamos que utilicéis VPN previo a RDP si no hay mas remedio, podéis leer el
artículo:
https://noticiasseguridad.com/vulnerabilidades/vulnerabilidad-critica-en-servicios-de-escritorio-remoto-de-microsoft-actualice-ahora/

  así que si tienes windows 7, server o windows xp parchea/actualiza según aparece en este artículo . Desde seguridad se están pasando
escaneo para ver las vulnerabilidades de vuestros equipos, ya se ha detectado bastantes. Os llegará correo de incidente de seguridad si se
detecta algo.

   Por otra parte  avisamos de otro artículo donde dice que la última actualización de windows 10, la de mayo que fué global, tiene agujeros
de seguridad:

https://computerhoy.com/noticias/tecnologia/windows-10-llena-agujeros-seguridad-429769

así que de momento no actualizar a la última, esperar un poco.

Con Respecto al RDP esto es lo que estamos enviando en las incidencias de seguridad como ayuda:
Hemos detectado que su sistema operativo Windows no está actualizado y que tiene habilitado el servicio de escritorio remoto de Windows. En concreto le falta el parche para la vulnerabilidad CVE-2019-0708, este permite a un atacante no autenticado realizar la ejecución de código remotamente con los privilegios más elevados del sistema, con lo que podría tomar de manera efectiva el control total del mismo y causar afectaciones, como robo de información y otros daños

Debe actualizar URGENTEMENTE su Windows ejecutando la opción de actualización del mismo (panel de control/Windows update). Así mismo le recomendamos que programe las actualizaciones para que se produzcan de forma automática. 
 
Si su equipo es un Windows que ya no reciben soporte estándar (XP, Server 2003 y Vista) y del que NO SE RECOMIENDA su uso, Microsoft ha publicado el siguientes parches de seguridad que puede descargar y ejecutar desde https://support.microsoft.com/es-es/help/4500705/customer-guidance-for-cve-2019-0708

A continuación pase el antivirus a su equipo por si le hubieran descargado un virus a su equipo, al permitir dicha vulnerabilidad el poder subir y ejecutar archivos en su equipo.

Es muy recomendable limitar las IP's que pueden conectarse a su equipo y no estar expuestos a ataques. Para ello debe indicar al cortafuegos de Windows que solo permita conexiones al puerto 3389 a las IP's de los equipos a los que autorice su conexión. Los pasos serían:
 1. Abrir el programa Windows Firewall with Advanced Security o en castellano Firewall de Windows con seguridad avanzada.
 2. Entramos en reglas de entrada y localizamos el acceso a escritorio remoto entre el inmenso número de entradas. Para ayudarnos un poco ordenamos por Puerto local (pulsamos un clic sobre el título de dicha columna) y localizamos el 3389, que es el que usa el RDP.
 3. Veremos que hay una regla RDP para TCP y otra para UDP.
 4. Hemos de incluir las IP autorizadas. Para ello primero hacemos doble click sobre una de las reglas y en la pantalla que aparece seleccionamos la pestaña Ámbito. Incluimos la/s IP/s autorizadas en Dirección IP remota y aceptamos. Luego hacemos lo mismo con la otra regla, de manera que el acceso a RDP esté limitado a las IPs seleccionadas tanto por el puerto TCP como por el UDP.
 5. Finalmente pulsamos el botón Aceptar y cerramos el cortafuegos.
 
Si precisa hacer conexiones desde fuera de la UGR, como no siempre se conectará con una misma IP, la solución es hacer las conexiones al escritorio remoto a través de VPN (https://csirc.ugr.es/informatica/RedUGR/VPN/ConfVPNSSL/), entonces le debe indicar a su cortafuegos que permita conexiones al rango de IP's 172.20.240.0/20 al puerto 3389 que son las que se le asignará a su equipo cuando se conecte a la VPN de la UGR. 

Cuando realice dicha actualización nos lo indica por email para que verifiquemos que ya no es vulnerable.

Para más información puede consultar: 
https://www.osi.es/es/actualidad/avisos/2019/05/detectada-nueva-vulnerabilidad-en-remote-desktop-services-de-windows
https://www.incibe.es/protege-tu-empresa/avisos-seguridad/vulnerabilidad-el-escritorio-remoto-windows-versiones-antiguas
https://www.incibe-cert.es/en/early-warning/vulnerabilities/cve-2019-0708
https://tutoriales.cect.org/limitar-el-acceso-por-remote-desktop-a-una-maquina-windows/

Archivado en: Buenas Prácticas, Noticias Etiquetado como: alertas, cibercrimen, consejos, proteccion, Puesto de trabajo, seguridad

El CCN-CERT publica un informe de buenas prácticas frente al cryptojacking

6 marzo, 2019 por A. Muñoz

Publicado el:
lunes, 04 marzo 2019

  • El informe ‘CCN-CERT BP/12. Cryptojacking’ está disponible en la parte pública del portal.
  • Con este documento, el Centro Criptológico Nacional pretende orientar al usuario en el correcto empleo de las tecnologías, para evitar así los riesgos derivados del cryptojacking.
  • Algunos de los puntos tratados en este informe son: objetivos de los ataques, buenas prácticas y detección de cryptominers, monitorización y desinfección, entre otros.

El CCN-CERT ha publicado en su página web el informe ‘CCN-CERT BP/12. Cryptojacking’, un tipo de amenaza que consiste en el uso ilegítimo de un dispositivo electrónico ajeno para obtener criptomonedas. El objetivo de este nuevo informe es servir de orientación y guía para el usuario a través de una serie de recomendaciones y buenas prácticas para evitar ciberataques por parte de cryptominers1

……………….

A modo de resumen, el documento finaliza con un decálogo de recomendaciones en el que se recogen las principales medidas que se aconsejan que adopte el usuario.

CCN-CERT (04/03/2019)

Para ver el comunicado completo pinche aquí.

Archivado en: Noticias Etiquetado como: alertas, CCN, consejos, guias ccn, informe, malware, noticias

  • « Página anterior
  • 1
  • 2
  • 3
  • 4
  • …
  • 7
  • Página siguiente »

Subscripción blog Seguridad Informática UGR

Danos tu correo electrónico y te enviaremos las actualizaciones de este blog. Este servicio lo hacemos a través de Google. Puedes ver la política de privacidad de Google en https://policies.google.com/terms?gl=US&hl=es .

Entradas recientes

  • Ataques a las contraseñas 5 diciembre, 2019
  • Compra segura online – Black Friday – Consejos de GDT 28 noviembre, 2019
  • Nueva guía sobre cookies publicada por la Agencia Española de Protección de Datos 12 noviembre, 2019
  • Recomendaciones del CCN para defenderse del cryptojacking. 28 octubre, 2019
  • El CCN explica cómo hacer un uso seguro de la tecnología 10 octubre, 2019

Categorías

Etiquetas

AEPD alertas Android antivirus BYOD CCN cibercrimen cifrado consejos contacto ENS fake guias ccn hacktivismo incidencias informe lineas de defensa LOPD malware Moviles Normativa noticias nube OSI Phising proteccion Proteccion de datos Puesto de trabajo Roles seguridad Utilidades vpn WEB

Meta

  • Acceder
  • Feed de entradas
  • Feed de comentarios
  • WordPress.org
Universidad de Granada
blogsUgr
C.S.I.R.C. · Nodo de Fuentenueva
Iniciar Sesión
Este sitio usa cookies: Más Información.