Idacom IT Services

Idacom

  • Home
  • SOBRE NOSOTROS
  • CLOUD
  • SEGURIDAD
  • PROYECTOS
  • Kit Digital
  • CONTACTO
  • Facebook
  • Twitter
  • English
  • Español

Vulnerabilidad de Bluetooth sin solución

Los expertos advirtieron este miércoles sobre una vulnerabilidad de Bluetooth que permite a los 'hackers' acceder a los datos o alterar las comunicaciones entre dispositivos emparejados y que podría afectar tanto a los dispositivos Android como a los iOS. La denominada BLURtooth, o CVE-2020-15802.

Acceso total a tu dispositivo

Denominada BLURtooth, la falla permite a los 'hackers' manipular un protocolo y acceder a cualquier aplicación o servicio con tecnología Bluetooth en el teléfono atacado.

Este componente se usa para negociar y configurar claves de autenticación al emparejar dos dispositivos. Por su parte, BLURtooth permite a un pirata informático manipular el CTKD para sobrescribir otras claves de autenticación de Bluetooth en un dispositivo. De esta manera, un 'hacker' puede obtener acceso a cualquier aplicación o servicio con tecnología Bluetooth en el teléfono atacado.

Aún no existe ningún 'patch' de seguridad para este problema. Por su parte, los especialistas señalan que la única manera de protegerse de BLURtooth ahora es controlar el entorno en el que se emparejan los dispositivos.

tipos de virus informáticos

En la actualidad, los distintos tipos de virus informáticos todavía están muy extendidos, afectando el rendimiento de los equipos. Los virus también son herramientas de piratas informáticos para obtener acceso no autorizado a los sistemas y robar información sensible. Conocer los diferentes tipos de virus informáticos es el primer paso para garantizar una protección efectiva.

Tipos de virus y su alcance

Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma. Entre los más comunes están:

TROYANO
Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.

GUSANO
Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

BOMBAS LÓGICAS
Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.

Otros tipos por distintas características son:
Virus residentes
Se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados.

Virus de acción directa
Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.

Virus de sobreescritura
Se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles. Virus de boot (bot_kill) o de arranque. Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD, DVD, memorias USB etc. En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen.

Virus de enlace o directorio
Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos. Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar. Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales.

Virus cifrados
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.

Virus polimórficos

Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.

Virus multipartites
Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.

Virus del fichero
Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.

Virus de FAT
Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.

Para evitar que cualquiera de estos tipos de virus informáticos afecte a los equipos y sistemas, es importante permanecer al día respecto a las últimas novedades en amenazas de seguridad, instalar las actualizaciones recomendadas en el ordenador y dispositivos móviles, así como un software antivirus que pueda detectar, bloquear y eliminar todo tipo de virus.

en idacom podemos ayudarte

El eje principal de nuestra actividad en Idacom es el trabajo continuo con el cliente manteniendo su satisfacción y acompañándole en el desarrollo de la infraestructura TIC de su empresa y la obtención de sus objetivos de eficacia y eficiencia.

¿Te ayudamos?

Desarrollamos productos y servicios en nuevas tecnologías en todos sus ámbitos de actuación y los comercializamos directamente, controlando la calidad de estos servicios IT desde su creación hasta nuestro servicio postventa y de mantenimiento.

Mediante una auditoría del sistema de telecomunicaciones en la empresa, presentamos un informe de optimización y con mejoras en el actual sistema, garantizando el buen cumplimiento de la ley sea cual sea su nivel de seguridad y el tamaño de su empresa.

Ponemos a tu disposición nuestra dilatada experiencia y nuestro know-how, así como, las soluciones tecnológicas y herramientas que desarrollamos basándonos en la innovación continua, y los procesos orientados a la calidad.

TROYANO ATACA A LA AGENCIA TRIBUTARIA

A lo largo de los últimos meses, varios actores de amenazas han intentado hacerse pasar por organizaciones gubernamentales españolas, como la Agencia Tributaria, que es la agencia fiscal oficial del país, para distribuir distintas amenazas.

Grandoreiro, un troyano bancario

El pasado 11 de agosto de 2020, muchos españoles estuvieron recibiendo correos electrónicos que decían provenir de la Agencia Tributaria. Estos correos utilizaban un remitente falso como “Servicio de Administración Tributaria” para engañar a los destinatarios haciéndoles creer que habían recibido una comunicación oficial de la agencia tributaria e indicando se indica al destinatario que descargue un archivo ZIP que supuestamente contiene un comprobante fiscal digital.

Suplantar la identidad de la Agencia Tributaria de España o de otras entidades similares es una vieja estrategia que se ha utilizado durante mucho tiempo, especialmente durante las campañas de pago de impuestos. Sin embargo, incluso cuando la campaña de renta en España ya finalizó, este año se ha visto que esta técnica ha estado siendo utilizada por los troyanos bancarios latinoamericanos y otras amenazas especializadas en el robo de datos.

El uso de una solución de seguridad sólida, capaz de detectar y neutralizar estas amenazas, contribuye en gran medida a aumentar su protección de forma rápida y sencilla.

la esperada nueva versión de windows10

Una de las grandes críticas a Microsoft radica en que de forma directa no era fácil ni conveniente pausar las actualizaciones, por lo que en muchos casos, cuando queríamos apagar el portátil, el sistema nos obligaba a esperar, mientras se actualizaba.

Millones de usuarios

Por el camino, esto se ha ido mejorando desde 2015, pero no ha sido hasta el lanzamiento de Windows 10 May 2020 Update, o Windows 10 2004, cuando la compañía ha habilitado, por fin, la posibilidad de omitir actualizar al apagar y reiniciar, añadiendo opciones para reiniciar y apagar la máquina sin pasar por el tedioso proceso.

Microsoft ahora nos permite Actualizar y apagar, Apagar, Actualizar y reiniciar y Reiniciar. Son estas funciones a secas, sin el "Actualizar" las que calmarán los ánimos de muchos usuarios, que siguen "sufriendo" los largos procesos de actualización.

Asimismo, hay que mencionar que Microsoft también ha añadido estos controles al clásico menú de apagado de Windows que aparece con el atajo Alt+F4, cuando ya no queda ninguna ventana abierta. Así lucen ahora las opciones de esa ventana.

backup system idacom

La perdida de información y las incidencias en los sistemas de almacenamiento de cualquier organización, empresa o administración pueden acarrear paradas de servicio, añadiendo costes productivos e incluso paralizando la actividad de forma parcial o total a una organización. Un sistema de Copias de Seguridad y restauración o recuperación de datos se hace indispensable.

Total rendimiento

En Idacom diseñamos e implementamos Planes de Seguridad y Contingencia, incluyendo el archivado, las copias de seguridad y su posterior restauración, cumpliendo los estándares de seguridad y privacidad más exigentes regidos por la Ley RGPD de la Unión Europea.

Disponemos de dos versiones para ayudarle a optimizar su tecnología, mejorar el rendimiento y minimizar el tiempo de inactividad de su organización, con una solución de archivado, copia de seguridad y recuperación hecha a medida para aumentar la flexibilidad, la escalabilidad y la facilidad de administración y mantenimiento. Pudiendo elegir entre varias opciones de almacenamiento, desde 0,5TB (500GB), 1TB, 2TB, 3TB y 4TB.

digitalización y medioambiente

Durante el Estado de Alarma se ha reducido la contaminación debido a la parada de la actividad y en especial por la drástica disminución del tráfico, pero también por el menor consumo energético en las empresas. Pero en el sector energético ha habido en general un impacto negativo, especialmente duro en el segmento del carbón, lo que pone a las renovables ante un nuevo reto contra el cambio climático.

Un punto y aparte

La pandemia ha provocado una caída en la demanda de energía global, además de un desplome a mínimos históricos del valor del petróleo. Además, ha supuesto un daño irreversible en la industria del carbón, una fuente de energía que afronta una situación casi irrecuperable por la imposibilidad temporal de extracción, por sus altos costes, baja demanda y alto grado de contaminación.

Una vez superada la recesión, se espera que la demanda de energía se recupere con la esperada electrificación de sectores, ofreciendo un horizonte muy optimista para el sector de las energías verdes.

Ante esta situación optimista pero incierta, es necesario proteger a inversores, propietarios y operadores de activos de energía renovables. Gracias a la aplicación de tecnologías digitales, técnicas de gestión de activos y analítica de datos, se logra impulsar la mayor transparencia en los costes de operación, la optimización de recursos en la gestión técnica y comercial de parques y el aumento de la rentabilidad en la producción de energía renovable.

idacom mail & cloud

Hasta hace pocos años, los usuarios solo accedían al mail en sus ordenadores. La conectividad continua de hoy no existía, y los usuarios no accedían al correo electrónico desde múltiples dispositivos móviles. Ahora, la nube se está convirtiendo en el punto lógico de residencia para casi todas las aplicaciones, incluido el correo electrónico. Por ello, en Idacom te ofrecemos una solución robusta y segura, nuestros servicios de ordenador virtual y E-Mail.

Ventajas y más ventajas

La nube implica ante todo disponibilidad. Para una empresa, por ejemplo, es muy importante disponer de la información de los correos enviados por su organización en cualquier dispositivo conectado a Internet.

Si consultamos el correo empresarial en tiempo real desde cualquier dispositivo, podemos actualizar la bandeja de entrada y los correos leídos aparecerán como tales posteriormente en la oficina, mejorando la productividad.

Respecto a la seguridad y privacidad, la mayoría de los proveedores de cloud no garantizan una seguridad absoluta, ya que los hackers pueden obtener acceso a cualquier servidor. En Idacom utilizamos las mejores reglas Anti_Spoof (anti suplantación de identidad) y filtros Anti-Spam para mantener seguros los mensajes y datos sensibles. Así mismo, utilizamos una transferencia de archivos cifrada y realizamos copias de seguridad diarias para mantener seguros los mensajes y datos sensibles, por esto, podemos garantizar una seguridad total de tus datos.

españa se digitaliza

La presente crisis del COVID-19 nos ha obligado a repensar de la noche a la mañana la manera de vivir, estudiar, trabajar y disfrutar, y aquí la elevada digitalización de España ha hecho que la adaptación haya sido rápida y ha permitido la continuidad de muchas actividades esenciales.

Una era de disrupción

Según el informe de La Sociedad Digital 2019, editado por Fundación Telefónica, es necesaria una aceleración de la digitalización de la industria, sobre todo de las PYMES y los Autónomos, y una mayor formación digital de los españoles. Estos dos factores son clave para reactivar la economía tras la crisis del COVID-19 y generar empleo. Eso sí, esta digitalización deberá estar centrada en las personas, éstas serán las beneficiarias, y nadie debe quedarse atrás, los españoles deben tener el control de su vida digital. Un reto que pasa por la formación en competencias digitales, con una visión humanista y donde se proteja a las personas con un marco ético y un nuevo contrato social.

Un futuro próximo nos trae la tecnología 5G con redes más rápidas, mucho más seguras, mucho más simples, con menor latencia y, por supuesto, mucho más inteligentes.

En un plazo de cuatro años, las empresas industriales españolas esperan que, fruto de la digitalización, aumenten sus ingresos en torno al 11% y se reduzcan los costes casi en una quinta parte. Pero no todo son buenas noticias para el tejido empresarial español, las PYMES aún tienen que recorrer un largo camino hacia la digitalización.

errores a evitar al crear contraseñas

A menudo procuramos que nuestras contraseñas sean simples y fáciles de recordar para poder pasar rápidamente por el proceso de iniciar sesión y continuar con lo que importa. En este post vamos a repasar los errores que debemos evitar para proteger nuestras cuentas.

Los 5 errores más comunes

1. Reutilizar las contraseñas
El problema más grave con la reutilización de contraseñas es que los usuarios quedan expuestos a lo que se conoce como credential stuffing. ¿Qué es esto? Se trata de un ataque que busca tomar el control de las cuentas de los usuarios utilizando credenciales de acceso hasta que logran dar con la combinación correcta de un nuevo sitio en el cual se utilizaron las mismas credenciales de acceso que se filtraron. Por lo tanto, diversificar las contraseñas es lo mejor.

2. Crear contraseñas simples
Las contraseñas simples suelen ser las más utilizadas. Además de patrones simples y palabras obvias, un error frecuente que puede estar cometiendo al crear contraseñas es utilizar datos personales como parte de estas, lo que las convierte en fáciles de adivinar o de encontrar. Lo ideal es utilizar como contraseña una frase. El doble factor de autenticación también debe activarse cuando sea posible.

3. Almacenar las contraseñas en texto plano
Otro error frecuente es escribir nuestras contraseñas. Esto se presenta de dos formas: contraseñas anotadas en papel o notas adhesivas, o guardadas en hojas de cálculo o documentos de texto en nuestra computadora o teléfono. Si su dispositivo se ve comprometido por un malware que copia sus datos y los envía a un servidor remoto, un actor malicioso podrá acceder a todas sus cuentas antes de que tenga la oportunidad de darse cuenta. Por lo tanto, queda claro que almacenar contraseñas en texto plano en cualquier dispositivo conectado es una mala idea.

4. Compartir contraseñas
Una vez que comparte su contraseña con otra persona, la seguridad de su cuenta queda endeble, ya que ha perdido su control. No puede estar seguro de cómo la otra persona manipulará la clave y si la compartirá con otra persona. Otra cosa que es importante recordar es que si compartió su contraseña en cualquier plataforma de comunicación que use, las personas con las que la compartió pueden causar estragos en sus relaciones, ya sea de negocios o personales, ya que ahora pueden iniciar sesión con su identidad.

5. Cambiar las contraseñas periódicamente
Algunas organizaciones obligan a los usuarios a cambiar sus contraseñas cada dos o tres meses “por razones de seguridad”. Pero, contrariamente a la creencia popular, cambiar su contraseña regularmente, sin evidencia de que su contraseña haya sido filtrada en una brecha, no hace que su cuenta sea más segura. Una vez que los cibercriminales conocen una contraseña pueden adivinar estas transformaciones con poco esfuerzo. También pueden instalar un keylogger que les permitirá realizar un seguimiento de sus contraseñas cada vez que las cambie. Por supuesto, si tiene una solución de seguridad instalada en su dispositivo, hay muchas más posibilidades de que el keylogger sea detectado y desactivado.

Copyright © 2025 Idacom IT Services, sl.
  • Politica de Privacidad
Nosotros usamos cookies para garantizar que tienes la mejor experiencia en nuestra web. Si continuas usando este sitio, aceptas el uso de estasOkLeer más