Noticias Informáticas

Noticias Informáticas, Sistemas, Soporte

Actualización Windows 10 Creators Update: puede llegarte estos días. Ojo, tarda mucho en instalar.

Puede que, durante estos días, recibáis un aviso como este para revisar la configuración de privacidad de tu ordenador. No os preocupéis, es un requisito previo para la actualización de seguridad grande de Windows 10 llamada Creators Update. Si lo haces, unos días más tarde recibirás otro aviso como este: que quiere decir que estás a punto de instalar esa actualización. Hay que notar la frase “esta actualización podría tardar un poco más que las otras”. Si ya tardan de por sí, que Microsoft avise y te deje elegir una hora…. ALERTA. Creators Update tarda mucho en instalar. Si, tarda, yo diría que igual o más que la actualización a Windows 10 desde sistemas operativos anteriores. Descarga, prepara, y al reiniciar tarda muchísimo (depende del equipo) en llegar al 100%. Y luego al volver a reiniciar tarda un poco más. Así que hazlo cuando no vayas a usar el equipo durante un par de horas, no en horario laboral. Cuando acabe saldrá algo como esto: Si no te sale la actualización, puedes intentar forzarla por este enlace PERO Microsoft no lo recomienda. Aunque el Creators Update es de Abril, la actualización ha dado fallos en varios equipos, y Microsoft frenó el despliegue de la misma hasta arregarlos. Después, parece que ha ido instalando la actualización poco a poco. De ahí que irá apareciendo en los ordenadores por fases. Obviamente, siempre recomendamos instalar todas las actualizaciones (mientras no dañen al equipo). Es una de las mejores medidas de seguridad, y optimiza los equipos.      

Compartir, Noticias Informáticas, Seguridad

Código malicioso en los subtítulos de plataformas de streaming. Actualizad.

Si usas plataformas de streaming o reproductores multimedia para ver películas o series, y las ves con subtítulos CUIDADO. Hace unos días, los investigadores de Check Point han descubierto código malicioso entrando a través de estos ficheros. Lo curioso, es que los antivirus lo dejan pasar, porque lo consideran ficheros de texto normales. Los de Check Point dicen que es el vector de ataque más extendido y fácil de usar que han reportado en años. Tened en cuenta que estiman que cientos de millones de usuarios usan estos reproductores en diferentes dispositivos (ordenadores, móviles, tablets, raspberry etc). “By conducting attacks through subtitles, hackers can take complete control over any device running them. From this point on, the attacker can do whatever he wants with the victim’s machine, whether it is a PC, a smart TV, or a mobile device,”. “The potential damage the attacker can inflict is endless, ranging anywhere from stealing sensitive information, installing ransomware, mass Denial of Service attacks, and much more.” Las plataformas afectas detectadas (pueden haber más) son las más famosas: Kodi, VLC, PopcornTime, Stremio…. La mayoría ya ha sacado actualizaciones de seguridad tapando el vector de ataque. ¿Solución?    Actualizar. La de siempre 😀 Kodi avisa, que tienes una actualización, pero hay que ir a la web a descargar la versión. Haced lo mismo para el resto.    

Internet, Noticias Informáticas, Webs

Renta Web 2016. Nuevo sistema online y cómo usarlo.

Estamos en medio de la campaña de la renta del 2016. Muchos de vosotros ya la habréis hecho pero, dado tenemos el sistema Renta Web como novedad, os lo vamos a explicar rápidamente. Primero las fechas. La campaña empezó el día 5 de Abril, se puede pedir cita previa desde el 5 de Mayo y el 11 se empiezan a confeccionar en las oficinas de Hacienda. El día 26 de Junio es el último día para entrenar las declaraciones a ingresar con la domiciliación bancaria del primer plazo. El día 30 de Junio acaba la campaña y es el último día de presentación de las declaraciones. La gran novedad de este año es que se elimina el programa Padre y todo, aprobación de borradores y declaraciones se hacen online a través del nuevo sistema Renta Web. ¿Cómo se accede a Renta Web? Entrenado en la web de la Agencia y pinchando en Renta 2016 (un banner),  o desde este enlace. El primer icono de Tramitación es Renta Web. Al pinchar te pedirá identificación (para saber que eres tú) y se puede hacer de tres maneras: Certificado electrónico. Ya sea certificado en el navegador o usando el del DNI electrónico. Con clave PIN si estás dado de alta, como explicamos en este artículo. Hay que pedir el PIN antes de entrar en Renta Web. Número de referencia. Usando una casilla de referencia de la declaración anterior (2015). En el menú emergente al pie tienes un enlace para obtener el número de referencia que debes pedir antes de entrar en Renta Web. Una vez hayas accedido con el certificado, PIN o número te lleva a una página donde te ofrece los servicios disponibles. De nuevo el primero es el acceso a Renta Web. Una vez accedas a la primera opción te lleva a lo que es ya Renta Web. Al final es como el programa Padre, así que los que usasteis este veréis muchas similitudes. En un primer paso verificará los datos personales y te permitirá importar datos del cónyuge  (tienes que acceder con la misma identificación que te pedía a ti para importar sus datos). La primera pantalla es el Resumen de Declaraciones, donde podréis ver lo que sale en el borrador de la declaración. En esta primera pantalla puedes ver los datos fiscales importados, una vista previa de la declaración, un resumen de lo que sale (a pagar si positivo y a devolver si negativo, recordadlo), tanto en modalidad individual como conjunta (si es el caso). REVISAD los datos importados, no aceptéis el borrador directamente.. Los rumores que oímos son que FALTA mucha información. Así que os tocará hacerla a mano. Arriba tenéis un menú. El botón Guardar,os permite ir guardando cambios y sobreescribiendo sesiones. Muy útil. El botón Continuar con la Declaración os permitirá usar un interfaz como el programa Padre y “hacer la declaración a mano”. Este proceso es el de todos los años. Podréis siempre pinchar en Resumen de Declaraciones (pantalla inicial) para volver al resumen. Se ve bien cómo va quedando la cantidad final, que es la que importa, tras las modificaciones. También podréis pinchar en Apartados para ir rápido a cada sección. Validar para ver si tenéis errores. Guardar. O Presentar Declaración cuando estéis conforme. Para más información tenéis esta sección de ayuda, y recordar que podéis llamar a la Agencia, responden bien.    

Noticias Informáticas, Seguridad, Servidores, Sistemas

Vulnerabilidad descubierta en Intel con AMT que lleva unos 10 años presente

Estos días ha salido a la luz una vulnerabilidad de ciertos chips Intel que, según parece lleva casi 10 años activa. Desde el 2008. En teoría, la vulnerabilidad afecta sólo a aquellos chips que incluyan los servicios  Intel Active Management Technology (AMT), Intel Standard Manageability (ISM), e Intel Small Business Technology. Estos servicios se crearon para que los administradores de sistemas pudieran conectarse remotamente a los servidores y realizar tareas de gestión. Es una conexión anterior al sistema operativo y por lo tanto se salta antivirus, firewalls etc. Así que la vulnerabilidad tiene peligro. Más información aquí. En teoría debería ser sólo para productos de empresa. Pero empresas como Lenovo ya ha sacado una lista de productos afectados y algunos son productos de usuario final. Los rumores son que Intel estaba incluyendo ATM y sus variantes en todos los productos que hacía. Y que en algunos no es suficiente con no tenerlo activado, siguen funcionando ciertos servicios. Si tenías ATM o sus variantes activas tus máquinas son accesibles desde fuera. Pero si no, puede que lo sean desde tu LAN. Solución: Lo primero es ver si tu ordenador/servidor está afectado. Intel ha sacado una herramienta para detectarlo, y  una guía. Si tu máquina es Linux mira este artículo. Si está afectado Intel recomienda ir a tu fabricante y ver si hay un parche. Porque está proporcionando dichos parches a los fabricantes de equipos. Si no hay parche todavía, Intel ha sacado una “guía de mitigación” para disminuir los problemas. También parece ser que puede ser buena idea desactivar el servicio “Local Manageability Service“.  

Navegadores, Noticias Informáticas

Chrome se va a actualizar automáticamente a la versión 64 bits

Google ha anunciado que Chrome, en su versión 58, va a actualizarse automáticamente a la versión 64 bits. Bueno, sólo en aquellos con ordenadores de 64 bits, 4 Gb de RAM o más y con las actualizaciones automáticas activadas (el usuario medio tiene esas características). ¿Y a mi que me importa?, diréis. Poco, seguramente, además no deberías notar nada a priori. Pero la versión 64 bits, que se puede descargar desde hace tiempo y que si has instalado Chrome últimamente será la que tengas, es más todo. Más segura, más estable, se bloquea menos, rinde mejor…. Así que es muy recomendable que tengas esta si tu ordenador te lo permite. ¿Quién tiene la versión de 32 bits? La gente que lleve mucho tiempo con Chrome instalado (entonces instaló la que había por defecto, la 32 bits y se ha mantenido esa), y la gente con ordenadores antiguos. Ese segundo grupo no podrá disfrutar del de 64 bits y, como siempre decimos, tendrá más riesgo de ataques, menos rendimiento y más problemas en general (renovad equipos o instalad Linux). En principio se debería descargar sola la nueva versión 58 (ya disponible). Si quieres ver qué versión tienes ve al menú (los tres puntos)> Ayuda>Información de Google Chrome. Si no se ha actualizado puedes forzarlo ahí. Si no también puedes descargar la nueva versión aquí. Además de este cambio de modo del navegador, esta versión de Chrome incluye importantes medidas de seguridad como el agujero del protocolo WebRTC, descubierto hace poco y que hizo que Google pagara $500 al que lo descubrió.  

Noticias Informáticas, Seguridad, Sistemas

Vulnerabilidad 0 day en más de 300 switches de Cisco. Desactiva Telnet

La vulnerabilidad, anunciada por CISCO, se ha detectado el 17 de Marzo y actualizado el 17 de Abril. Lo han anunciado en esta notificación, donde puedes ver también la lista de modelos afectados, más de 300. La vulnerabilidad se ha detectado mientras se analizaban los documentos Vault 7, la lista de herramientas de hackeo de la CIA hecha pública en Marzo por WikiLeaks. A saber cuanto más saldrá en los próximos días (son 8.761 documentos). El agujero de seguridad permite a un usuario no identificado reiniciar el dispositivo, o ejecutar código malicioso con privilegios elevados. Todo en remoto. La vulnerabilidad puede ser aprovechada durante la negociación del Telnet sobre IPv4 o IPv6 si la configuración del clúster es la de por defecto. Los dispositivos afectados son, según CISCO, vulnerables cuando se cumplen las dos condiciones siguientes: El subsistema CMP está presente en el software de imagen Cisco IOS XE en ejecución en el dispositivo. El dispositivo está configurado para aceptar conexiones Telnet. Para poder comprobarlo podéis ejecutar en el dispositivo, en un CLI con privilegios, el comando: show subsys class protocol | include ^cmp Si el resultado es del tipo: cmp Protocol 1.000.001 Tiene el subsitema CMP (cumple la condición 1). Para saber si acepta conexiones Telnet podéis ejecutar en un CLI: show running-config | include ^line vty|transport input Solución: Como dice Cisco, aunque están desarrollando parches: “There are no workarounds that address this vulnerability. Disabling the Telnet protocol as an allowed protocol for incoming connections would eliminate the exploit vector. Disabling Telnet and using SSH is recommended by Cisco. Information on how to do both can be found on the Cisco Guide to Harden Cisco IOS Devices.” Es decir desactivar Telnet y usar SSH en vez del primero. Aunque eso es algo que, por seguridad, ya deberíais haber hecheo. Si no, es el momento.  

Noticias Informáticas, Seguridad

Paquete de actualizaciones de esta semana y exploits de Shadow Brokers

Muchos de los usuarios habréis visto esta semana santa como vuestros Windows se ponían a descargar e instalar un paquete de actualizaciones de esos que llevan un tiempo. La razón es por el grupo de hackers Shadow Boxers, quienes supuestamente fueron los únicos en hackear a la NSA. Durante ese hackeo, supuestamente se llevaron herramientas que han estado intentando vender en el “mercado negro”. La semana pasada publicaron un post en el que decían compartir parte de esas herramientas con el público en  Github. Evidentemente esto ha producido que tanto Microsoft, como los expertos de seguridad se pusieran a analizar dicho contenido. Por lo que parece mucho de este contenido afecta sólo a ordenadores con SO anterior a Windows 7, aunque algunos afectan a ordenadores más actuales. Como los sistemas anteriores a Windows 7 ya no se parchean, estamos ante otra razón más para actualizar los ordenadores de nuestras empresas o nuestros ordenadores particulares. Microsoft ha publicado y corregido (algunas ya se habían corregido antes), en las instalaciones de esta semana, los agujeros de seguridad  o fallos que puede haber detectado. Así que os recomendamos que actualicéis. Parece ser que esto todavía traerá más cola porque ni sabemos si han publicado todo, ni se ha podido evaluar bien todo el contenido. Además , lo publicado no sólo afectaba a sistemas Windows, sino también a herramientas de hackeo de sistemas bancarios SWIFT usados en transferencias internacionales.      

Noticias Informáticas, Sistemas, Soporte

No aparecen las imágenes e iconos de Google (Google Play, Google +, correo…)

Ya nos ha llamado un cliente sobre este asunto, y lo hemos podido comprobar desde ayer. Las imágenes e iconos de varios servicios de Google como Google Play, Google Plus o los iconos de correo, han dejado de verse. Obviamente si entras en Google Play “canta mucho”. Pero a usuarios con menos conocimiento, acostumbrados  a ver el icono de su cuenta de Google en el navegador, puede extrañarles. Si miramos las imágenes con el Inspector del navegador, dan “time out”, e intenta cargarlas continuamente. Parece un error en alguna ruta o servidor de Google. Actualización: por lo que nos dicen en Twitter puede ser problema de Movistar (tiene más lógica). No hemos podido comprobarlo. Conociendo a Google, lo arreglarán a lo largo de la mañana. No hay que preocuparse ni hacer nada. Es más un tema anecdótico por lo poco que falla Google (de hecho, para un administrador de sistemas, “pillarles” en un fallo nos recuerda que somos todos humanos jejejje). ¿Que vamos a hacer si Google falla? ¿Se acaba el mundo tal y como lo conocemos? 😀 😀    

Noticias Informáticas, VOIP

Elastix parece haber muerto, desgraciadamente. Nacen Issabel y OpenELX

Como muchos habéis leído en el blog, hace ya algunos años que nos hemos metido (y más últimamente) con la VOIP. Un mundo que nos parece interesantísimo y con muchas oportunidades por su relación coste/funcionalidad. Dentro de la telefonía VOIP, el rey es Asterisk, sin duda. Un software para funcionar como centralita. Y casi todo está basando en esta fantástica solución. Pero es complicado de configurar para el que no sabe. Para eso está Freepbx (de Sangoma Technologies), que es es una GUI sobre Asterisk para poder configurarlo de manera más amigable. Y luego teníamos Eslastix, una distribución de Linux que era como el WordPress de las centralitas. Incluía Asterisk, con Freepbx y muchos otros plugins y soluciones que se puede necesitar para cualquier entorno de comunicaciones. Es decir incluía Asterisk con Freepbx y mucho más. Y la usaban muchos porque además era muy sencilla de usar. Hablo en pasado porque en Diciembre del 2016 nos enteramos que la empresa 3CX ha comprado Eslastix. Sin intención de darle continuidad, ya que para al última versión lo han sustituido por una solución suya, propietaria y para Windows (aunque ahora tengan para Linux). Esta solución ya no es código abierto, y tiene limitaciones. Es decir, ya no es Elastix. Curiosamente 3CX son los mayores accionistas de los dueños de Freepbx (Sangoma Technologies) Podéis leer algo más sobre ello aquí.  La sensación es que están eliminando competencia a base de talonario. Afortunadamente Elastix ya tenía un mercado creado, con muchas empresas haciendo desarrollos (módulos) e instalaciones, y estas empresas no quieren que se abandone el proyecto. Por eso han sacado dos “fork” que pretenden seguir con Elastix. De hecho son compatibles y se puede pasar de Elastix a ellas. Una toma el camino de mantener la versión actual Elastix 2.5 (OpenELX), y la otra toma el camino de sacar la siguiente versión, Elastix 4 (Issabel). Sólo habrá que ver cual tiene mayor aceptación y desarrollo. Son: Issabel. Cuya primera versión es un Elastix 4, compatible y que continúa con la línea del proyecto. Dispone también de un foro para ver los avances. Más información aquí. OpenELX.  Este proyecto quiere mantener, dar soporte y evolución a la versión actual de Elastix, Elastix 2.5. Más información aquí. Así que si ahora tenéis un proyecto de este tipo, podéis optar por intentar descargar Elastix 2.5, o pensar en OpenELX…. o probar Isabel con la siguiente versión. Al menos, tenemos soluciones que nos den continuidad, mejoras, mantenimiento y un futuro. Pero no parece que Elastix sea ya una solución fiable para la comunidad.  

Noticias Informáticas, Seguridad

CloudBleed: grave fallo de seguridad en CloudFlare. Comprueba si tienes que cambiar contraseñas.

Hoy os hablamos de un fallo de seguridad que se anunció entre el jueves y el viernes pasado y afecta a CloudFlare. Es un fallo de seguridad que puede ser grave para los usuarios porque puede implicar que sus contraseñas se hayan expuesto (del 13 al 18 de febrero). Afecta a más de 4 millones de páginas (ahí es nada). Recomiendo que miréis la lista de servicios afectado y cambiéis las contraseñas en esos servicios por si acaso. Primero ¿que es CloudFlare?  Es  lo que se llama un CDN. En la práctica es un sitio donde la gente publica sus páginas web y este les : a) da más rendimiento (funciona como una caché). b) protege de ataques tipo DDOS. Los ataques atacan a Cloudflare (que está protegido para ello) y no al servidor original (que tendrá menos defensas). Es decir…da velocidad y seguridad a los administradores de páginas web. Son servicios como estos los que permiten que accedáis a las páginas con muchos usuarios (esas de películas o foros famosos). Afecta desde Uber a Taringa y Forocoches….por nombrar algunos que os suenen. En qué consiste CloudBleed. El grupo de seguridad de Google Proyect Zero anunció que ha detectado este grave. Parece ser que por un fallo en el servidor se estaba devolviendo memoria (fuga de memoria) que contenía datos clave como cookies o datos de usuario. Cualquiera que hubiera accedido a algún contenido de CloudFlare en este tiempo podía estar descargando dicha información con contenido privado de otros usuarios. Y encima esta información se estaba cacheando por los buscadores. Estamos hablando de uno de los fallos de seguridad más grandes de lo que llevamos de año. Eso si, CloudFlare (más le valía) lo solucionó en menos de 7 horas. Solución. Más vale prevenir que curar. Aquí en Github tenéis un lista de las páginas afectadas. Si tienes cuenta en una de ellas entre en tu perfil y cambia la contraseña.  

Scroll al inicio