Un requisito de Windows 11 que muchos ordenadores no tienen

Un requisito de Windows 11 que muchos ordenadores no tienen

Microsoft presentó ayer Windows 11, su nuevo sistema operativo que sustituirá a Windows 10 este mismo año, con importantes novedades. Además será gratuito, si tienes Windows 10.

Sus requisitos mínimos no son muy elevados, al alcance de cualquier PC lanzado incluso hace más de una década: disco duro de al menos 64 GB de capacidad, procesador de al menos 2 núcleos, y 4 GB de memoria RAM. Pero entre estos datos pasó desapercibido el más importante: TPM 2.0.

El chip TPM 2.0 solo está presente en los procesadores lanzados en los tres últimos años, lo que desató las alarmas entre los usuarios. ¿Qué es este chip TPM, y por qué de repente es tan importante?.

El chip TMP o Trusted Platform Modules es un chip que se puede colocar en la placa base, y que integran en su SoC las CPUs modernas. Su función es proteger las claves de cifrado, las credenciales de los usuarios y otros datos sensibles tras una barrera de hardware para que el malware y los atacantes no puedan acceder a esos datos ni manipularlos.

En definitiva, es un chip de seguridad que sirve para protegernos del malware y los hackers.

El problema aquí es que cuando Microsoft anunció los requisitos de Windows 11 indicó el chip TPM 2.0, que es relativamente nuevo, de hace unos 3 años. Sin embargo, hoy ha confirmado que el requisito mínimo es el chip TPM 1.2, una versión que se estrenó en 2011. Y aunque no todo los PCs de esa época lo llevan, si lo tienen la mayoría de los vendidos en los últimos 7 u 8 años.

Si tu ordenador es más antiguo o no tiene TPM, no está todo perdido. Podrás añadir este chip TPM 2.0 a tu PC a través de una tarjeta de expansión o una adaptador a la placa base. En GOLSYSTEMS te podemos ayudar en la actualización de tu equipo y ojo porque en muchos PCs el chip TPM está desactivado. Debes entrar en la BIOS y activarlo, antes de instalar Windows 11.

Con información de Computer Hoy

Se anuncia nueva versión de Kaspersky Password Manager

Se anuncia nueva versión de Kaspersky Password Manager

Kaspersky anuncia la disponibilidad de la nueva versión de Kaspersky Password Manager, la cual ha implementado varios avances en todas las plataformas y mejorado el control sobre la efectividad de las claves. La versión para Windows ahora es más conveniente y transparente ya que incluye nuevas características que permiten a los clientes monitorear el estado y la seguridad de todas sus contraseñas. Además, la opción para escanear documentos de varias páginas ahora se encuentra disponible para los usuarios de iOS. La versión para Android cuenta con soporte para 10 navegadores, así como para dispositivos Huawei.

Las contraseñas son la clave de nuestras cuentas, datos personales y todas nuestras actividades en el espacio digital. También son la capa de protección entre nuestros datos personales y los atacantes que intentan robarlos. Una forma eficaz de proteger la información personal es creando contraseñas sólidas y únicas para cada cuenta. Sin embargo, es extremadamente difícil recordarlas todas y no es seguro anotarlas en papel o guardarlas en un teléfono inteligente. Todo esto está impulsando el crecimiento de los administradores de contraseñas.

Mejoras para Windows

El nuevo tablero de control está lleno de pestañas de navegación sencillas, seguridad con contraseña en tiempo real y consejos prácticos. También se mejoró la navegación a través de la bóveda, con pestañas “recientes” y “favoritas” que se agregaron para ayudar a los usuarios a tener a mano las entradas que más necesitan.

Actualizaciones de Mac

Los usuarios de Mac ahora pueden usar Kaspersky Password Manager en las nuevas Mac en Apple M1. La aplicación también fue optimizada para más dispositivos que usan la CPU Apple Silicon. Los usuarios de Safari ahora pueden copiar sus números de tarjeta, direcciones y datos de inicio de sesión directamente desde la extensión del navegador.

Mejoras para la versión de iOS

La función de escanear documentos de varias páginas ahora es accesible para los clientes, así como una opción de importación rápida de documentos. Además, los usuarios pueden combinar varias digitalizaciones en un solo PDF. Por tanto, ahora los clientes pueden conservar sus documentos de forma rápida y segura.

Nuevas funciones para Android

El actualizado Kaspersky Password Manager ahora es compatible con 10 navegadores (incluidos Chrome, Opera, Firefox, DuckDuckGo, etc.) donde los usuarios pueden autocompletar datos. También se agregó Password Check, que anteriormente solo estaba disponible en otras plataformas, y el cual permite a los clientes verificar si sus credenciales almacenadas han sido expuestas en filtraciones de bases de datos, así como controlar la seguridad de sus contraseñas. Entre las nuevas actualizaciones también hay un nuevo modo oscuro, así como capacidad para dispositivos Huawei.

En GOLSYSTEMS SISTEMAS te ayudamos en la instalación y actualización de tu antivirus, protegiendo tus datos y archivos importantes.

¿Mala la calidad del WiFi? Estas podrían ser las causas

¿Mala la calidad del WiFi? Estas podrían ser las causas

Las redes WiFi funcionan mediante dos tipos de frecuencias, mismas que representan la velocidad en la que se transmiten y reciben los datos intercambiados entre los dispositivos conectados a una red inalámbrica, de acuerdo con el portal de soporte de Google.

Generalmente, las redes de internet para uso residencial funcionan dentro de un espectro radioeléctrico de los 2.4 gigahercios. Por lo tanto, cualquier aparato que utilice un tipo de espectro similar puede interferir con la señal; la intensidad de esta interferencia depende del tipo de dispositivo y su cercanía.

Ahora que tienes una idea de cómo funciona este intercambio de datos, en GOLSYSTEMS te decimos qué objetos podrían afectar la señal de tu WiFi.

Electrodomésticos y hornos de microondas

Algunos electrodomésticos, y especialmente los hornos de microondas, hacen uso de ondas electromagnéticas inalámbricas que funcionan con una frecuencia similar a la que emplea tradicionalmente el WiFi de 2.4 GHz; La solución más inmediata para este problema sería desconectar el horno o los dispositivos mientras estén en reposo.

Otros de los motivos más comunes es que aparatos como lavadoras, refrigeradores o algunos modelos de aire acondicionado tienen tuberías por los que pasa agua y, a su vez, retienen energía u ondas inalámbricas que interfieren con la calidad de la conexión.

Esto no quiere decir que si tienes el módem cerca de la cocina o del cuarto de lavado la señal vaya a dejar de funcionar por completo, pero sí podría disminuir su potencia.

Dispositivos con bluetooth

Para evitar interferencia puedes desactivar el bluetooth de tus aparatos mientras no lo utilizas, recomienda Huawei. Este es el caso de teléfonos inalámbricos, audífonos, teclados, mouses, impresoras y bocinas, ya que pueden interferir con la señal de tu WiFi.

Mala posición del router

La principal causa suele ser una mala posición del router. A veces lo situamos en lugares que no deberíamos, como puede ser una zona baja de un mueble, al lado de otros electrodomésticos, etc.

Es importante que el router esté en una zona central del hogar. En su defecto debe estar cerca de la zona donde realmente vamos a conectarnos. De esta forma la cobertura se expande mejor y tendremos menos problemas.

Tarjeta de red en mal estado

En este caso estamos ante un problema por parte del dispositivo desde el que nos conectamos. El hecho de tener mala cobertura, de que la señal sea débil, puede deberse a que nuestro móvil, portátil o cualquier otro aparato tenga una tarjeta de red en mal estado.

Con mal estado nos referimos a que no sea la adecuada y que no tenga la potencia que nos gustaría. También puede ocurrir que tenga algún fallo de hardware o que el firmware no esté correctamente actualizado.

Dispositivos desactualizados

Es otra de las causas que normalmente generan problemas. En este caso los dispositivos desactualizados pueden ser tanto el router como los equipos desde donde nos conectamos. Es vital que siempre contemos con las últimas versiones. Debemos tener instalados los últimos drivers. Esto es importante tanto por seguridad como por rendimiento.

Canal saturado

Como sabemos el router puede conectarse a diferentes canales. Es posible que algunos estén más saturados que otros si vivimos en una zona donde hay muchas redes disponibles. Esto puede ser determinante para que la cobertura sea mejor y, en definitiva, que nuestra conexión funcione bien.

En caso de que tengamos problemas con la calidad de la señal debemos asegurarnos de que estamos conectados a un canal adecuado.

Usamos un repetidor inadecuado

Los repetidores o amplificadores son muy útiles para llevar la señal a otros lugares. Ahora bien, puede que el aparato que estemos utilizando no sea el mejor. Quizás la calidad no sea la adecuada, tal vez la configuración sea errónea o simplemente que no nos aprovechemos bien los recursos disponibles.

Red saturada o intrusos

Por último, otro problema que podría derivar en una mala cobertura y velocidad de la red inalámbrica es tener la red saturada. Generalmente esto puede ocurrir cuando hay intrusos. Incluso podrían entrar en nuestro router y configurarlo para que la señal sea más débil.

Conocer y detectar cuáles son las posibles causas de interferencia de tu conexión WiFi te permitirá encontrar soluciones para por fin olvidarte de las molestias que implica una mala calidad de internet.

En GOLSYSTEMS COMUNICACIONES ofrecemos soluciones en telecomunicaciones para aprovechar e intensificar su señal wifi, para mayor información sobre dispositivos wifi escríbenos a ventas@golsystems.com.mx

Ventajas de tener un servidor en la empresa

Ventajas de tener un servidor en la empresa

A menudo nos encontramos clientes de nuestro servicio de mantenimiento informático realizándose esta misma pregunta, ¿realmente necesito un servidor en mi empresa? A continuación te diremos las principales ventajas de tener un servidor dentro de la empresa:

Centralizar la gestión de los usuarios y las contraseñas. Un servidor se encargará de gestionar todos los usuarios y sus contraseñas.

Minimizar el número de credenciales dentro de la red. Todo esto se puede simplificar teniendo un único servidor que se encargue de comunicarse con los distintos elementos de la red y poder usar un mismo usuario y contraseña para todo.

Establecer políticas en los ordenadores Windows. Desde el servidor se pueden configurar restricciones en los ordenadores de los usuarios. Por ejemplo: establecer un mismo fondo de pantalla corporativo y que no se pueda cambiar, gestionar las actualizaciones de Windows, etc.

Centralizar los datos. El servidor se encargará de gestionar los permisos de acceso y de registrar las conexiones. Si un ordenador de un usuario se estropease, siempre se podría acceder al servidor desde otro dispositivo y los datos no estarían comprometidos.

Facilidad de gestión de las copias de seguridad. Cuando tenemos todos nuestros datos en un servidor, se facilita enormemente la gestión y el mantenimiento de las copias de seguridad. Sólo hay que monitorizar un único dispositivo que contiene todos los datos críticos de la organización.

Aplicaciones centralizadas. Si varias personas tienen que acceder, por ejemplo, al mismo programa de contabilidad, lo ideal es que este programa se instale en un servidor con todas las ventajas que hemos comentado anteriormente. No dependemos de que otro usuario tenga encendido su ordenador para poder entrar en la contabilidad.

Gestionar el acceso remoto. Se puede configurar un servidor para permitir el acceso remoto a los datos mediante conexiones seguras por VPN.

En GOLSYSTEMS contamos con servicio de venta, mantenimiento e instalación de servidores, puedes contactarnos a través de ventas@golsystems.com.mx.

Pero claro, tener un servidor también tiene otros inconvenientes: consume electricidad, requiere una inversión inicial, mantenimiento informático del servidor… para ello en GOLSYSTEMS Contamos con servidores en la nube a través de la solución de GOLSCLOUD de la división de DESARROLLO, en ella puede almacenar, compartir y acceder a sus documentos desde cualquier lugar y en cualquier dispositivo.

Conoce las nuevas cámaras web de Hikvision

Conoce las nuevas cámaras web de Hikvision

Hikvision, ha lanzado este mes sus nuevos productos de cámaras web al mercado global. La familia de productos consta actualmente de cuatro series diferentes (Ultra, Pro, Live y Value) diseñadas para diversos escenarios y grupos de usuarios, y con conjuntos de funciones a la medida.

Según las firmas de analistas de la industria, se espera que el mercado mundial de streaming en vivo siga creciendo significativamente en los próximos años. El aumento del streaming de video entre ciudadanos y empresas en todas las verticales es considerado como el principal motor del crecimiento del mercado, con los creadores de contenido diversificando su material y actividades y conectándose con el público de nuevas maneras. Además, los bloqueos completos y parciales durante la crisis del COVID-19 también afectaron positivamente a la industria del streaming en vivo. 

Para ofrecer experiencias inmersivas de videoconferencia y streaming, los usuarios necesitan cámaras web que ofrezcan imágenes de alta resolución y sonido de excelente calidad en una variedad de escenarios. Hikvision ha diseñado y desarrollado su nueva gama de cámaras web para responder a esta necesidad.

Cámaras web Hikvision Ultra y Pro para conferencias remotas 

La Serie Hikvision Ultra de cámaras web están diseñadas específicamente para conferencias remotas. Lo más destacado de esta serie es su capacidad de control PTZ, con capacidades de zoom óptico de 5x. E

La nueva gama de cámaras web de Hikvision también incluye cámaras web Pro para conferencias remotas. Son ideales para profesionales de negocios al ofrecer una excelente experiencia de sonido y video envolvente, con un diseño elegante y un acabado anodizado elegante.

Cámaras web de Hikvision en vivo para streaming en vivo 

La Serie de cámaras web Hikvision Live en forma de cubo está diseñada para streaming en vivo, comercio electrónico y aplicaciones de juegos.
Estas cámaras web también ofrecen la función Sharp Auto Focus, lo que garantiza que las imágenes de personas y objetos sean nítidas y claras en todo momento.

Cámaras web Hikvision Value para la educación en línea 

La serie Hikvision Value es nuestra gama de cámaras web de nivel básico. Gracias a su diseño compacto son perfectas para aplicaciones de educación en línea que conectan a profesores y estudiantes. 


Para mayor información escríbenos a ventas@golsystems.com.mx, escribe un WhatsApp a nuestros agentes o visita nuestra división de GOLSYSTEMS Comunicaciones y conoce más de los servicios que podemos ofrecerte en www.golsystems.mx.

Amenazas DrDoS basados en el protocolo mDNS

Amenazas DrDoS basados en el protocolo mDNS

El protocolo de multidifusión DNS (mDNS) tiene como misión convertir los nombres de host en direcciones IP sin necesidad de una configuración previa de la resolución de nombres. Está diseñado para poder ser utilizado en redes locales de reducido tamaño que carezcan de un servidor local de Nombres de Dominio (DNS), pero sí necesiten una resolución de nombres para la interconexión de los dispositivos presentes en las mismas, como pueden ser, entre otros, impresoras, escáneres o teléfonos IP.

En mDNS, a diferencia del funcionamiento de DNS, los dispositivos envían sus consultas de resolución por multidifusión (multicast) a todo el segmento de red en el que se encuentran inscritos los dispositivos. El dispositivo, cuyo nombre coincida con la consulta, devuelve por multicast su dirección IP para que el equipo que hizo la consulta y el resto de los dispositivos que están a la escucha, lo registren en su caché DNS temporalmente. Esto permite acelerar la resolución de nombres y reducir el tráfico multicast ante una nueva petición.

Esquema de funcionamiento de mDNS

– Figura 1. Esquema de funcionamiento de mDNS. –

Estas comunicaciones multicast se realizan mediante UDP (User Datagram Protocol), a través del puerto 5353, y sus especificaciones de funcionamiento se describen en la RFC 6762 y la RFC 6763, donde se recogen y normalizan algunas iniciativas como “Bonjour” (Apple), LLMNR (Microsoft) y Avanhi (comunidad libre de Linux), con las que se implementa la resolución de nombres en la tecnología “Zeroconf “ o “Red con Cero Configuración” (Zero-Configuration Networking). Estas especificaciones además permiten que los dispositivos anuncien sus servicios, como puede ser la impresión.

Vector de ataque

El objetivo del atacante es el envío masivo de peticiones de consultas de resolución de nombres desde el exterior de la red local, sirviéndose de la conectividad por UPD del protocolo mDNS y de la accesibilidad al puerto 5353 desde el exterior para lograr una condición de denegación de servicio.

Para ello, el ciberdelincuente realiza un spoofing de la IP origen de las peticiones, asignándosela al equipo víctima, y utiliza una red de equipos (botnet) para enviar solicitudes desde la red local exterior, consiguiendo así un ataque reflejado y amplificado. En esa amplificación el tamaño de 46 bytes de cada paquete de consulta en origen se multiplica de 4 a 10 veces cuando llegan a la víctima. Como resultado, se tiene una saturación del sistema que es incapaz de gestionar las respuestas o que deja de prestar servicio.

Esquema del ataque a mDNS

– Figura 2. Esquema del ataque a mDNS. –

Además de los inconvenientes en el funcionamiento de la red atacada, la vulnerabilidad de mDNS puede permitir al atacante extraer los datos intercambiados entre los dispositivos de la red local, como el nombre de host o las direcciones de red. De esta manera, el ciberdelincuente consigue información valiosa del sistema, que le puede ayudar a realizar otros ataques más efectivos y precisos.

Prevención

Al tratarse de un protocolo diseñado para utilizarse dentro de una red local, los dispositivos mDNS no deberían estar expuestos a riesgos en Internet. Si se diera lo contrario, se recomienda filtrar las consultas entrantes mediante un cortafuegos para permitir solo aquellas legítimas. Cualquier servidor mDNS expuesto en Internet será vulnerable al ataque. Esto es posible comprobarlo mediante el comando:

nmap -Pn -sU -p5353 --script=dns-service-discovery <IP-de-su-servidor>

Si el dispositivo mDNS resulta ser vulnerable, se recomienda seguir las siguientes pautas para prevenir que pueda ser utilizado voluntariamente como parte de la plataforma de un ataque DrDoS sobre un tercero:

  • Desactivar la resolución de mDNS. Por definición, cualquier equipo que tenga activa la resolución de nombres de dominio mDNS, es susceptible de convertirse en víctima de este ataque, por lo que desactivar el servicio es imprescindible.
  • Solicitar al proveedor de servicios de Internet (ISP) filtros antispoofing. Los ISP pueden rechazar tráfico con direcciones falsificadas no accesibles a través de la ruta real del paquete. Esto evitará que el tráfico asociado a mDNS reciba y procese consultas que sean susceptibles de ser un ataque DrDoS a través de este protocolo.
  • Configurar el servicio de mDNS detrás de un cortafuegos. El firewall debe configurarse con reglas que detecten y filtren peticiones dirigidas por UDP no solicitadas, incluyendo “listas blancas” y configuración antispoofing de IP.
  • Limitar la visibilidad de los dispositivos mDNS en Internet. Siempre que sea posible es recomendable limitar el acceso de los equipos que tengan habilitada la resolución mDNS para que no sean “públicos”, normalmente mediante el filtrado de direcciones IP que pueden acceder al servidor por cortafuegos.
  • Despliegue de sistemas de detección y bloqueo de intrusiones (IDS/IPS). Un Gestor de Eventos e Información de Seguridad (SIEM) permitiría identificar anomalías en el tráfico con origen o destino al puerto 5353 y detectarlas rápidamente para aplicar una respuesta inmediata, evitando así posibles ataques.
  • Definir un protocolo de actuación para incidentes DrDoS por mDNS: disponer de un plan de actuación previo que permita una respuesta rápida y eficaz para evitar un impacto mayor en el sistema.
  • Mantener los equipos actualizados y parcheados. De esta forma, se previene la explotación de otras vulnerabilidades que puedan dar lugar a un ataque DrDoS sobre los equipos que utilizan el servicio mDNS.

Detección y evidencias

Los indicios de un dispositivo afectado por este tipo de ataques se pueden localizar revisando el consumo desmedido de los recursos del equipo, en cuanto a uso de procesador, memoria RAM y acceso a disco. Para esta verificación resulta muy útil revisar los datos que se obtienen de las herramientas de monitorización de salud de equipos desplegadas en la infraestructura.

También se pueden encontrar evidencias de un ataque en las alertas de monitorización de red, analizando el tráfico relacionado con el puerto 5353.

Por otro lado, en el registro de actividad de los dispositivos afectados (logs) también es posible encontrar rastros del suceso, en el caso de que haya pasado desapercibido en el momento de producirse el ataque y haya sospechas de que hubiera ocurrido. Los logs asociados son accesibles según la plataforma del sistema operativo sobre el que funciona. Para saber dónde se almacenan estos registros de auditoría se debe consultar la documentación del fabricante que corresponda.

Respuesta y recomendaciones

Una vez confirmada la ejecución del ataque DrDoS sobre dispositivos mDNS propios, hay que poner en práctica los protocolos de actuación y gestión de incidentes definidos previamente. En ellos se aconseja incluir los siguientes puntos:

  • Revisar el origen de direcciones IP origen y destino, puertos de destino y direcciones URL del tráfico mDNS: reunir toda la información que se considere que pueda resultar de utilidad para comunicar al ISP y que proceda a su bloqueo.
  • Bloqueo y filtrado del tráfico no deseado. Los datos recopilados anteriormente permitirán configurar reglas de filtrado en cortafuegos y enrutadores para impedir que lleguen peticiones dirigidas al puerto 5353 propio. Se recomienda contactar con el proveedor de Internet y de hosting para que apliquen estos filtros.
  • Obtener asistencia técnica: contactar con los técnicos de TI contratados.

También es importante actuar con rapidez, ya que la organización puede enfrentarse a reclamaciones por parte de la víctima del ataque, debido a las repercusiones del mismo.

Una vez que el ciberataque haya cesado y el servicio se haya restablecido con normalidad, es recomendable analizar las causas que lo provocaron, identificar las posibles vulnerabilidades y definir un plan de bastionado que lo evite nuevamente.

Con información de INCIBE-CERT_. En GOLSYSTEMS ofrecemos servicio de ciberseguridad, mantenimiento de equipos de computo, instalación y actualización de antivirus. Visita nuestra página web en www.golsystems.mx