seguridad

respaldo seguridad

¿Cuáles son los errores más comunes al realizar copias de seguridad?

Una de las recomendaciones más usuales para proteger tus archivos es hacer constantemente copias de seguridad, pero descubre qué errores debes de evitar

El respaldo de información es clave para evitar la pérdida de archivos. Una de las recomendaciones para el trabajo informático es realizar copias de seguridad para proteger tu información.

Con el home office es común que las personas manejen información confidencial en sus equipos personales, algo que puede poner en riesgo la seguridad de los archivos ya que se pueden perder los datos.

Realizar un backup es indispensable ya que ayudará a la compañía o al individuo a poder recuperar sus documentos en caso de que su sistema se vea afectado por el ataque de un hacker, por un malware o por el extravío de información.

respaldo

Para que una copia de seguridad realmente funcione es necesario que cumpla con algunas funciones. Conoce los errores más comunes al hacer un respaldo de información:

Guardar la copia de seguridad en el mismo disco donde están los archivos originales

El objetivo de hacer una copia de seguridad es poder recuperar la información en caso de que se pierda los archivos originales. Es por ello por lo que es recomendable tenerlo en un lugar diferente.

De esta manera si algo pasa donde están los archivos originales podrás tener otro lugar para recuperar tu información.

En caso de robo, extravío o daño, es importante contar con un back up almacenado en otro sitio, para evitar que se pierda todo al mismo tiempo.

No verificar la copia de seguridad después de crearla

Muchas veces no se verifica que la copia de seguridad se haya realizado de manera adecuada. Si se tienen muchos datos es importante revisar que no tenga errores y que se encuentre completo.

No hacer la copia de seguridad de manera periódica

Otro error común es olvidarse de hacer el respaldo de manera frecuente, en especial si se manejan documentos de gran importancia.

Hay que establecer un tiempo determinado para hacer este proceso y respetarlo.

Hacer la copia de seguridad solo de algunos archivos

Cuando se habla de hacer una copia de seguridad muchos usuarios sólo tienen en mente la información que guardan en las computadoras, pero lo cierto es que se deben respaldar los datos que se encuentran en todos los equipos: consolas de videojuegos, smartphones, tablets, etc.

Debes de ser muy selectivo sobre la información que deseen guardar para no saturar la memoria.

copia de seguridad

Descuidar los dispositivos donde se tienen almacenadas las copias

Debes cuidar el dispositivo donde se realiza la copia de seguridad para evitar que se pierda o dañe. Se recomienda mantener los dispositivos con el back up guardados en lugares seguros, lejos de humedad, o fuentes excesivas de calor.

Confiar solo en la copia de seguridad en la nube

Se encomienda también utilizar dispositivos externos para realizar copias de seguridad y no solo confiar en la nube.

Los especialistas también recomiendan utilizar el cifrado en las copias de seguridad para evitar que otros accedan a la información.

Microsoft

Microsoft confirma que fue hackeada por Lapsus$; Cortana y Bing los más afectados

Tras los ataques a Samsung, Nvidia y Ubisoft, Microsoft reveló que también fue hacheada por el mismo grupo conocido como Lapsus$

En los últimos meses el grupo cibercriminal conocido como Lapsus$ ha atacado diversas compañías como Samsung, Nvidia, Mercado Libre y Ubisoft.

Tras una investigación, Microsoft confirmó que también fueron victimas de este grupo de hackers, siendo los más afectados Cortana y Bing pues habían adquirido un archivo de 37 GB de información con el código fuente parcial.

“Lapsus$ confirmó la obtención del 45% del código de Bing y Cortana y alrededor del 90% del código de Bing Maps”

microsoft-okta-lapsus

De acuerdo con la compañía el grupo al que denominaron DEV-0537 comprometió “una sola cuenta”. Y robó partes del código fuente de algunos de sus productos.

Microsoft puntualizó que su grupo de investigadores han estado rastrando a Lapsus$, tratando de comprometer sus sistemas y así poder capturarlos.

“El objetivo de los actores DEV-0537 es obtener un acceso elevado a través de credenciales robadas que permiten el robo de datos y ataques destructivos contra una organización objetivo, lo que a menudo resulta en extorsión. Las tácticas y los objetivos indican que se trata de un actor ciberdelincuente motivado por el robo y la destrucción”

La compañía señaló que el código que se filtró no es lo suficientemente grave para causar una alerta mayor. Ya que sus equipos de respuesta cerraron la operación de los hackers.

“Ningún código de cliente o datos estaban involucrados en las actividades observadas. Nuestra investigación ha encontrado que una sola cuenta se vio comprometida, otorgando acceso limitado. Nuestros equipos de respuesta de seguridad cibernética se comprometieron rápidamente a remediar la cuenta comprometida y evitar más actividad”

Lapsus$

Microsoft destacó que el objetivo de Lapsus$ es tener fama pues no han tratado de borrar sus huellas ya que buscan ser identificados como los causantes.

“A diferencia de la mayoría de los grupos que permanecen bajo el radar, DEV-0537 no parece ocultar sus huellas. Se atreven a anunciar sus ataques en las redes sociales. O a anunciar su intención de comprar credenciales a los empleados de las organizaciones elegidas como objetivo”

Kaspersky alemania

Alemania recomienda desinstalar el antivirus Kaspersky por el riesgo de ataque cibernético

La Autoridad Federal de Seguridad Informática pidió a las personas y empresas desinstalar el antivirus Kaspersky por el riesgo de ataque cibernético

Tras la invasión de Rusia a Ucrania, la Oficina de Seguridad de la Información de Alemania (BSI) pidió a las personas y empresas desinstalar el antivirus Kaspersky por el riesgo de ataque cibernético.

De acuerdo con la autoridad de Alemania el sistema tiene amplios permisos en el sistema además de que mantiene una relación constante con su fabricante.

En este sentido se destacó que se tiene dudas sobre la fiabilidad que se pueda tener, por lo que Kaspersky puede significar un riesgo para la protección de las empresas y personas.

Kaspersky-Lab-Building

La Autoridad Federal de Seguridad Informática sugiere que el antivirus podría verse obligado a atacar sistemas en contra de su voluntad.

Y es que la autoridad piensa que Rusia podría utilizar a Kaspersky para atacar a sus clientes y de esta manera poder obtener información o poner en riesgo la seguridad de los usuarios.

Es por ello por lo que en Alemania piden a las compañías que utilizan este antivirus a remplazarlo por el de otra compañía.

“La BSI menciona que las amenazas de Rusia contra la Unión Europea, la OTAN y Alemania. Debido a la guerra de Ucrania podrían traducirse en un ataque informático exitoso”

Uno de los primeros en deslindarse de Kaspersky es el club Eintracht Frankfurt que milita en la Bundesliga.

La decisión de Alemania se ha extendido ha otros países como Italia donde la Agencia Italiana para la Ciberseguridad (ACN) se recomendó considerar las implicaciones de seguridad al utilizar un software de procedencia rusa.

«Es particularmente apropiado tener en cuenta las implicaciones para la seguridad derivadas del uso de tecnologías informáticas proporcionadas por empresas vinculadas a la Federación Rusa»

Respuesta de Kaspersky a Alemania

Por su parte Kaspersky ha intentado mantenerse neutral desde el ataque de Rusia a Ucrania, asegurando que seguirá operando con normalidad.

«Seguiremos asegurando a nuestros socios y clientes la calidad e integridad de nuestros productos. Y trabajaremos con BSI para aclarar su decisión y los medios para abordar sus preocupaciones y las de otros reguladores»

Kaspersky

Tras el anunció de Alemania, el antivirus negó tener nexos con el Kremlin.

«Kaspersky es una empresa privada global de ciberseguridad y, como empresa privada, no tiene vínculos con el Gobierno de Rusia ni con ningún otro»

pornografia reino unido

Reino Unido quiere obligar a sitios de pornografía a verificar la edad de usuarios

Para evitar que menores de edad accedan a sitios de pornografía. En Reino Unido se implementará un control para que las webs verifiquen que sus usuarios sean adultos

Uno de los problemas a nivel mundial con los sitios de pornografía es que menores de edad pueden tener acceso a su contenido sin ninguna clase de regulación.

Es por ello por lo que Reino Unido quiere obligar a las páginas de contenido para adultos verificar la edad de las personas que entran a su sitio. Esto a través de un proyecto de Ley de Seguridad en Línea.

El Gobierno británico anunció que se encuentra trabajando en una propuesta legislativa para obligar a sitios de pornografía que eviten la entrada a menores de edad.

adolescentes

A través de un comunicado se precisó que cada plataforma tendrá la libertad de elegir el tipo de control que se aplica para comprobar que los usuarios son mayores de 18 años. Siempre y cuando se garantice la protección de datos de las personas.

“Las autoridades británicas solicitarán que las webs porno no almacenen ni procesen datos que sean irrelevantes para la verificación de la edad de una persona”

Las webs de pornografía estarán obligadas por ley a verificar la edad de los usuarios

Los posibles métodos de verificación de edad podrían incluir “comprobar la edad de un usuario con los detalles que tiene su proveedor de telefonía móvil, verificar a través de tarjeta de crédito y otras verificaciones de bases de datos. Incluidos los datos del gobierno, como los datos del pasaporte”.

De acuerdo con la propuesta si los sitios de pornografía no toman medidas el regulador Ofcom “podrá multarlos con hasta el 10% de su facturación mundial anual. O bloquearlos para que no sean accesibles en el Reino Unido”.

hombres-pornografia-internet

El secretario de Estado de Digital, Chris Philp, señaló que actualmente los menores de edad pueden acceder fácilmente a los sitios de pornografía. Por lo que esta medida les dará a los padres de familia más seguridad.

“Los padres se merecen tener la tranquilidad de saber que sus hijos están protegidos en la red”

Esta propuesta ha generado un sinfín de criticas entre los usuarios que consumen este tipo de contenido. Las distribuidoras de pornografía y los especialistas en ciberseguridad.

Ya que existe la preocupación de que se genere una base de datos que podría ser utilizada con otros fines. Y que podría en riesgo la privacidad de los usuarios.

Se espera que la Ley de Seguridad en Línea ingrese al Parlamento en los próximos meses. Originalmente la medida había sido descartada hace tres años debido a ciertos desafíos técnicos.

contraseñas

¿Cuáles son las contraseñas más usadas por los mexicanos durante 2021?

“México”, “Pokemon”, “naruto”, “cruzazul” y “chivas” entre las contraseñas más utilizadas por los mexicanos

A menos de un mes de terminar el 2021, NordPass reveló cuáles son las contraseñas más usadas por los mexicanos durante este año.

Pese a la insistencia de utilizar contraseñas más seguras, el estudio sorprendió al revelar que la clave mas utilizada en todo el mundo sigue siendo “123456”.

De acuerdo con los especialistas muchas personas prefieren crear contraseñas fáciles para que las puedan recordar, sin importar que esto signifique poner en riesgo su seguridad.

Password

El estudio realizado por NordPass se realizó en 50 países y se incluyó el tiempo en el que se tarda en descifrar una contraseña para demostrar lo peligroso que puede resultar utilizar este tipo de claves.

La compañía también compartió el número de veces que es utilizada la contraseña, de esta manera es un reflejo de lo vulnerable que se encuentran las personas alrededor del mundo.

En cuestión de México se reveló que al igual que a nivel mundial la más usada es la “123456”. seguida por «123456789» y «12345», mismas que tardaron solo un segundo en ser descifradas y son utilizadas en más de 588 mil ocasiones.

Estas son las 10 contraseñas más usadas por los mexicanos:

  1. 123456 – 1 segundo en descifrar – 375 mil 650 veces utilizada
  2. 123456789 – 1 segundo en descifrar – 51 mil 359 veces utilizada
  3. 12345 – 1 segundo en descifrar – 161 mil 265 veces utilizada
  4. mexico – 1 segundo en descifrar – 73 mil 779 veces utilizada
  5. 12345678 – 1 segundo en descifrar – 51 mil 359 veces utilizada
  6. 1234567 – 1 segundo en descifrar – 39 mil 008 veces utilizada
  7. 1234567890 – 1 segundo en descifrar – 34 mil 767 veces utilizada
  8. hola – 3 horas en descifrar – 28 mil 711 veces utilizada
  9. america – 2 minutos en descifrar – 27 mil 980 veces utilizada
  10. 1234 – 1 segundo en descifrar – 26 mil 195 veces utilizada

contrasenas mas usadas

Lo que sorprendió en este estudio es que los mexicanos utilizan muchos equipos de futbol o personajes de televisión como «pokemon», «chivas», «naruto», «cruzazul», «minecraft» y «superman».

Contraseñas más usadas por mujeres en México:

  1. 123456
  2. princesita
  3. estrella
  4. one direction
  5. mariposa
  6. mariana
  7. tequiero
  8. crepúsculo
  9. piolín
  10. bombon

Contraseñas más usadas por hombres en México:

  1. 123456
  2. america
  3. carlos
  4. 666666
  5. barcelona
  6. monica
  7. luis
  8. rammstein
  9. pantera
  10. jajaja

Datos sobre las contraseñas más usadas

De acuerdo con la compañía la mayoría de las personas utilizan su propio nombre a forma de clave, algo que no es recomendable pues resulta ser fácil de adivinar para los hackers.

  • One direction es la boy band más usada como contraseña en varios países, incluido México
  • Liverpool es el equipo de futbol más usado como contraseña
  • Delfín fue el animal más usado como password.
  • Ferrari y Porsche, las dos marcas de autos más utilizadas al crear una contraseña
  • Rusia, República Checa, Francia, Alemania y Estados Unidos, los cinco países con más afectaciones por filtraciones de contraseñas

¿Cuál es la clave que más tiempo se tarda en ser descifrada?

NordPass también reveló que de las claves más usadas pero que más tiempo se tarda en ser descifrada es «justibieber» que llega a los 3 años, se encuentra en el puesto 191, y fue encontrada en la base de datos en 2,841 ocasiones.

contrasenas mexicanos

Recuerda que para tener una contraseña segura es necesario tener mínimo 12 caracteres, combinación de letras mayúsculas, minúsculas, números y símbolos.

BloodyStealer gamers

BloodyStealer: Troyano que roba cuentas de servicios de videojuegos

Investigadores de Kaspersky alertaron sobre el troyano BloodyStealer, el cual estaría robando cuentas de Steam, Epic Games y EA Origin

A través de internet circulan un sinfín de virus que buscan robar datos de personas o empresas con diferentes fines. Sin embargo recientemente se alertó a los gamers por BloodyStealer.

Investigadores de Kaspersky descubrieron un troyano que roba cuentas de servicios de videojuegos. De acuerdo con los expertos este malware estaría afectando las cuentas de Steam, Epic Games y EA Origin.

BloodyStealer es capaz de “recopilar y extraer varios tipos de datos, como cookies, contraseñas, formularios, tarjetas bancarias de navegadores, capturas de pantalla, memoria de inicio de sesión y sesiones de varias aplicaciones”.

BloodyStealer troyano

Expertos detallan que los gamers son un blanco muy atractivo pues la mayoría de ellos tienen vinculados datos bancarios para hacer transacciones.

Los investigadores de Kaspersky lo habrían descubierto en marzo. Se reveló que este malware se puede conseguir en sitios clandestinos por medio de 10 dólares para una suscripción de un mes. O 40 dólares por una suscripción de por vida.

¿Dónde se consigue el troyano que afecta a los gamers?

BloodyStealer se vende en la darknet y estaría siendo utilizado para robar las cuentas de los gamers. Algo que sorprendió es que cuenta con características para evitar el análisis y la detección.

Los expertos detallaron que tiene varios métodos “anti-análisis utilizados para complicar su ingeniería inversa y su análisis, entre ellos los empaquetadores y técnicas antidepuración”.

BloodyStealer

Karpesky destacó que en al darknet se puede conseguir datos de los gamers a un precio de 14.2 dólares por cada mil cuentas y por el 1-30% del valor de una cuenta cuando se venden individualmente.

La información robada por medio de BloodyStealer también se puede conseguir en Telegram. Hasta el momento se han detectado ataques en Europa, América Latina y la región de Asia-Pacífico.

Dmitry Galov, investigador de seguridad de Kaspersky, recomendó a los gamers activar la autentificación a dos pasos, no abrir enlaces de dudosa procedencia y cambiar la contraseña constantemente.

“Está claro que las cuentas de juegos son buscadas por los ciberdelincuentes. Así que, si deseas disfrutar de los juegos tranquilamente sin preocuparte de que te roben tus cuentas o crédito en el juego. No dejes de proteger tu cuenta con la autenticación de dos factores y utiliza una solución de seguridad confiable para proteger tus dispositivos”

portada-microsoft-authenticator

Microsoft les dice adiós a las contraseñas y anuncia nuevos métodos para iniciar sesión

Para una mayor seguridad, Microsoft señaló que los usuarios podrán iniciar sesión sin usar contraseñas ya que habrá nuevos métodos

A nivel mundial las contraseñas son utilizadas para iniciar sesión en las diferentes cuentas de los usuarios, sin embargo son vulnerables a ataques cibernéticos o que puedan ser adivinadas.

Pese a que los expertos recomiendan a utilizar contraseñas fuertes, en los últimos años los hackers han logrado acceder a cientos de cuentas obteniendo los datos personales de las personas.

microsoft-cuenta-sin-contrasena

Es por ello por lo que Microsoft anunció que ofrecerá nuevos sistemas de acceso para proteger la información de los individuos.

La nueva función estará disponible para los servicios de Windows, Xbox, Skype, OneDrive.

Los de Redmond anunciaron que sus usuarios podrán iniciar sesión a través de Authenticator, Windows Hello, claves de seguridad físicas o códigos SMS.

No se trata de una función nueva pues ya se encontraba como una opción para sus usuarios empresariales. Con sus nuevos métodos Microsoft busca reducir el número de hackeos en sus clientes.

Los usuarios de Microsoft ya pueden acceder a los nuevos sistemas para iniciar sesión. Sin embargo, las personas deberán de hacer cambios en la seguridad de su cuenta.

¿Cómo entrar a Microsoft sin utilizar contraseña?

Microsoft destacó que para poder iniciar sesión sin contraseña es necesario descargar Microsoft Authenticator. A continuación, te decimos cómo hacerlo paso a paso.

microsoft iniciar sesion

  • Descargar Microsoft Authenticator para iOS o Android desde la App Store o Play Store.
  • Abrir la aplicación Microsoft Authenticator y seguir los pasos para vincular la cuenta.
  • Iniciar sesión con la cuenta Microsoft en un ordenador.
  • Hacer clic en el logo de perfil en la esquina superior derecha y tocar en Mi cuenta de Microsoft.
  • Ingresar en Seguridad y luego en Panel de seguridad.
  • Escribir la contraseña nuevamente y hacer clic en Opciones de seguridad avanzadas.
  • En el apartado Seguridad adicional, seleccionar Activar en Cuenta sin contraseñas.
  • Aceptar la solicitud en la aplicación Microsoft Authenticator del móvil.

Desde ese momento la contraseña quedará inhabilitada para acceder a los diferentes servicios de Microsoft. La compañía explicó que las personas podrán revertir este procedimiento en cualquier momento para volver a utilizar contraseñas.

ProtonMail seguridad

ProtonMail: El correo super seguro que utilizan los políticos y los expertos en seguridad

Si lo que buscas es una alternativa a Gmail, ProtonMail es la solución para ti ya que te ofrece gran seguridad y cuenta con una versión gratuita

Uno de los factores más importantes en un servicio de correo electrónico es la seguridad, es por ello por lo que ProtonMail es tu mejor opción.

Al tener su sede en Ginebra, Suiza, no está bajo las obligaciones de la legislación de Estados Unidos y Europa. Por lo que se convierte en un email seguro y privado ya que son neutrales y su información no puede ser extraída fuera de la frontera, aunque se trate de investigaciones.

ProtonMail cuenta con servidores propios y el acceso a sus centros de base requiere de autentificación biométrica. También se destacó que sus discos cuentan con cifrado completo y para acceder es necesario proporcionar varias capas de contraseñas.

ProtonMail

A diferencia de sus competidores como Gmail, Outlook o Yahoo!, ProtonMail cuenta con cifrado de extremo a extremo. Por lo que ningún tercero puede leer la información de los correos.

Para una mayor seguridad implementa un cifrado mediante AES, RSA y OpenPGP, además de SSL. Tampoco se requiere de información personal para crear una cuenta de correo electrónico.

¿Cómo obtener una cuenta en ProtonMail?

Al igual que otros correos, se debe de registrar en la página oficial de ProtonMail. Cuenta con dos versiones, una de pago y una gratuita.

Versión gratuita:

  • 500 MB de almacenamiento
  • 150 mensajes al día

4 euros al mes:

  • 5 GB de almacenamiento
  • 1.000 mensajes al día
  • Etiquetas, filtros personalizados y carpetas
  • Enviar mensajes cifrados a destinatarios externos (que no usen ProtonMail)
  • Usar tu propio dominio
  • Hasta 5 alias de correo electrónico

ProtonMail interior

Hay dos versiones de pago adicionales que ofrecen más almacenamiento, mensajes, dominios, usuarios simultáneos, etc.

Antes de terminar el registro solicitarán una dirección de correo electrónico para recuperar tu cuenta de ProtonMail. Podrás acceder desde la web o desde las aplicaciones oficiales en iOS y Android.

acortar URL virus

Identifican los servicios para acortar URL que distribuyen malware

Se descubrió que algunos servicios para acortar URL pueden contener virus, entre ellos troyanos cuyo objetivo es obtener datos confidenciales

Es normal que los hackers utilicen todos los elementos a su alcance para poder engañar a las personas y poder infectar sus equipos. Recientemente se reveló que algunos servicios para acortar URL distribuyen malware.

Los reportes de Eset destacan que las plataformas esconden virus que invitan a las personas a participar de encuestas sospechosas o bien lo redirige a la descarga de aplicaciones poco fiables.

acortar URL

También distribuye contenido para adultos y ofrece iniciar suscripciones a servicios de SMS premium, ejecutando payloads adicionales.

De acuerdo con la compañía de seguridad los servicios para acortar URL utilizan técnicas publicitarias agresivas.

Como los anuncios scareware, que son aquellos que buscan hacer creer a los usuarios que sus dispositivos fueron infectados con un malware peligroso, llevándolos a participar de encuestas sospechosas.

ios

De esta manera, buscan que el usuario descargue aplicaciones poco fiables o instalen plataformas de dudosa procedencia.

También puede incitar a los usuarios a suscribirse a servicios de pago, distribuir ofertas de dudosa procedencia, etc.

Además, el malware utiliza servicios de acortador de URL para crear enlaces a anuncios, que en algunos casos monetizan sus clics.

virus

Los investigadores descubrieron que varios de los servicios para acortar URL envían eventos de “calendario” a dispositivos iOS y distribuyen malware de Android. Entre ellos se encuentra Android/FakeAdBlocker, que descarga y ejecuta payloads adicionales (como troyanos bancarios, troyanos SMS, y adware agresivo).

Una vez instalado Android/FakeAdBlocker se oculta y suele ofrecer scareware no deseado o anuncios de contenido para adultos y crea eventos de spam para los próximos meses en los calendarios de iOS y Android.

“Crea 18 eventos que ocurren todos los días, cada uno de los cuales dura 10 minutos”

También implica mensajes SMS con tarifas especiales, suscripciones a servicios innecesarios o la descarga de aplicaciones maliciosas.

microsoft-printnightmare

Microsoft lanza actualización de emergencia por falla de seguridad en Windows

Debido a una falla crítica en los equipos con Windows 7 y Windows 10; Microsoft pidió a sus usuarios instalar un parche de seguridad

Microsoft alertó a sus usuarios y los exhortó a actualizar de manera inmediata sus equipos. De acuerdo con la compañía se descubrió una falla de seguridad que pone en peligro los dispositivos que cuentan con Windows 7 y Windows 10.

Se reveló que en el sistema operativo se encontraba una grave vulnerabilidad que sería resuelta con el parche de seguridad que se lanzó.

PrintNightmare

La falla de seguridad había sido bautizada como ‘PrintNightmare’ y amenaza al servicio de cola de impresión de la plataforma más usada en el mundo.

“Existe una vulnerabilidad de ejecución remota de código cuando el servicio de cola de impresión de Windows realiza incorrectamente operaciones con archivos privilegiados”, indicó Microsoft.

¿Cómo se descubrió la vulnerabilidad de Microsoft?

De acuerdo con medios estadounidenses el problema surgió luego de que una empresa de ciberseguridad publicó por error una guía sobre cómo explotar vulnerabilidades en el servicio.

A través de su cuenta de Twitter, Sangfor compartió una “prueba que mostraba que habían encontrado una falla de seguridad en el servicio Windows Print Spooler, que permite que varias personas accedan a la misma impresora”.

Tras darse cuenta del error, la compañía eliminó su publicación, sin embargo usuarios le habían tomado captura y los publicaron en otros medios.

Al darse cuenta de la viralización de su falla de seguridad, Microsoft advirtió a sus clientes que hackers podrían utilizar la información para instalar programas, para ver o eliminar datos, crear nuevas cuentas de usuario con plenos derechos.

falla seguridad

Todas estas acciones las podrían hacer de manera remota, por lo que esta falla de seguridad puede ser muy peligrosa para los usuarios.

Michela Menting, experta en ciberseguridad de ABI Research, reveló que los equipos empresariales pueden ser los más afectados ya que son los equipos que se conectan a distancia.

¿Cómo descargar el parche?

Pese a que el año pasado Microsoft canceló su soporte a Windows 7, también lanzó un parche para los usuarios que aún cuentan con este sistema operativo para que no sean víctimas de la falla de seguridad.

“Se lanzó la actualización de seguridad para Windows Server 2012, Windows Server 2016 y Windows 10, versión 1607”

Los usuarios de Windows pueden visitar el sitio web de Microsoft para descargar el nuevo software. También pueden hacerlo desde Configuración siguiendo estos pasos:

  1. Acceder al menú “Configuración” de Windows
  2. Buscar el apartado “Actualización y seguridad”
  3. Seleccionar la opción “Windows Update”
  4. Aparecerán actualizaciones ya disponibles.
  5. Si no las encuentra, puede buscar este nuevo parche con el código KB5004945 en el apartado “Buscar actualizaciones”.
  6. Hacer clic en “Instalar ahora” y seguir el proceso.
  7. Esperar unos minutos.
  8. Cuando termine de instalarse, reiniciar el ordenador para aplicar los cambios.

Sin embargo un investigador en Twitter demostró que la actualización de emergencia deja espacio para que hackers puedan explotar la falla de seguridad.