"INSTALACIÓN DE PROGRAMAS Y REPARACIÓN DE COMPUTADORAS"

"COMPUTER SERVICE"

San Miguel de Allende, GTO.

domingo, 27 de noviembre de 2016

MEXICANOS, LOS MÁS VULNERABLES AL ENGAÑO Y HACKEOS OBSOLETOS

El país es uno de los blancos más frecuentes para hackeos que apelan a la ignorancia del usuario además de explotar vulnerabilidades viejas, ya que la gente actualiza poco sus equipos.

Desde hace un par de años, América Latina pasó de ser una región a la que casualmente le impactaban los hackeos, a una en la que los cibercriminales están focalizados e incluso desarrollan campañas maliciosas específicas para cada país, dependiendo de los puntos flacos de sus usuarios.
En el caso de México, las estrategias más exitosas para los cibercriminales, son aquellas que utilizan la ingeniería social y las que explotan vulnerabilidades, consideradas ya obsoletas, pues estas siguen vigentes debido a que los usuarios actualizan poco el sistema de sus equipos.
“Hemos detectado que en México, se explotan vulnerabilidades viejas, algunas de más de 10 años, porque la gente no actualiza sus sistemas”, dijo Miguel Ángel Mendoza, analista de la firma de seguridad ESET.
Vulnerabilidades en sistemas como Windows XP, Windows Vista o en partes del sistema de Microsoft Office, conocidas como macros y usadas para automatizar tareas, que ya no están habilitadas en las nuevas actualizaciones. ESET comunicó que en 2016, la campaña maliciosa conocida como Neuvert utilizó esta vulnerabilidad como parte de la estrategia para robar información a usuarios específicamente en México.
Mendoza dijo que Neuvert aprovechó la vulnerabilidad desde finales de 2015.
“En las nuevas versiones de Office, las macros están deshabilitadas, pero el atacante aprovechando la falta de actualización pedía que las usuaran e incluso daba las instrucciones de cómo. A nivel global vimos un repunte del macromalware desde 2014 pero el pico en los usuarios mexicanos fue entre 2015 y 2016, cuando se detectó la campaña”, dijo Mendoza.
Además de aprovechar este hueco recurrente en los sistemas de los equipos mexicanos, como primer punto de acercamiento al usuario, Neuvert usaba correos electrónicos falsos de instituciones conocidas como CFE, Consar y SAT, para captar la atención de los usuarios, pedirles que descargaran un archivo.
Mendoza explicó que los datos que Neuvert podía robar eran contraseñas, de cualquier tipo, para después venderlas en el mercado negro.
“La gente no le da valor a su información pero hay un mercado ávido de venderla. Cuentas de Amazon se venden en seis dólares, las de Paypal hasta en 80 dólares, las de Uber y Netflix en dos dólares. Hay una razón comercial por la que están atacando al usuario”, dijo.
Mendoza dijo que actualmente esta campaña continúa activa e incluso las instituciones que son suplantadas para enviar los correos de primer contacto están al tanto, pero el trabajo y cooperación, no va más allá que alertar a los usuarios a que no descarguen archivos que les parezcan sospechosos.
“Están al tanto pero no hay cooperación”, dijo Mendoza y advirtió que sí podría hacerse una labor más a profundidad. Si bien los usuarios son el eslabón más débil, la razón por la que los hackers usan correos de estas instituciones como señuelo es porque una falla en la configuración de sus servidores, que permite a los atacantes enviar correos en su nombre.
“Los correos enviados pueden parecer reales porque vienen de una dirección .gob.mx, esto es posible porque muchos servidores están mal configurados y permiten algo que se llama relay, que es que otro servidor pueda mandar correos en su nombre”, explicó.
En el engaño
Otra de las campañas recientemente dirigidas a usuarios en América Latina, en la que los mexicanos tuvieron una alta participación, fue Cybergate.
Dicho malware utilizó la vía del correo electrónico para infiltrarse en equipos y robar sus contraseñas e información. Además, de tomar control de la cámara y el micrófono de las máquinas. El Salvador fue el país más afectado, con 43% del total de las víctimas, seguida de Guatemala con 29% y en tercero México con 11%.
Mendoza advierte que, como en este caso, aunque el malware sea algo más sofisticado, las técnicas que se utilizan son viejas y aún así consiguen su objetivo.

“Los usuarios seguimos cayendo en los engaños. Estas técnicas no sólo funcionan para el phising si no también para ransomware y otro tipo de malware ¿más sofisticado? sí, pero se siguen usando técnicas viejas asociadas a explotar la poca educación de los usuarios en ciberseguridad”, dijo Mendoza. 

miércoles, 23 de noviembre de 2016

Soporte a MAC

TIENES UNA MAC?
NOSOTROS PODEMOS DARTE SOPORTE!
EN PROGRAMAS Y REPARACIÓN.

jueves, 17 de noviembre de 2016

Hacer una USB Booteable para instalar Windows 7, 8 ó 10.


Es un método delicado pero muy efectivo, ya que hay que estar seguros de la partición con las que vamos a trabajar en este caso de la unidad de nuestro USB.
Hay que aclarar que para este método se necesita estar en Windows Vista o Windows 7.
Primero abrimos el cmd, o conocido también como “símbolos de sistema”, hay que abrirlo en como administrador, para ello deben ir a Inicio –> Todos los programas –> Accesorios –> Símbolo de sistema, clic derecho sobre el y clic en “Ejecutar como Administrador”.
Ahora que ya hemos ejecutado el cmd, escribimos Diskpart, luego list disk, para listar las unidades e identificar la unidad de nuestro USB, una manera rápida y fiable de saber cuál es nuestra unidad es mirando la capacidad:

Ya que identificamos nuestro USB escribimos Select disk X, donde X es el número de nuestra unidad, una vez hecho estos pasos con sumo cuidado, procedemos a ingresar los siguientes comandos uno por uno:
1.            
• clean
• create partition primary
• select partition 1
• active
• format fs=fat32
• assign
• exit
Hasta aquí ya tenemos un USB booteable es decir que podemos poner el sistema operativo de nuestra conveniencia, así que hecho eso procedemos a copiar todos los archivos de instalación al USB, podríamos usar este a continuación, que nos servirá para hacer un copiado óptimo desde el cmd:
•  xcopy D:\*.* /s/e/f E:\  (donde D es el cd o dvd de Windows y E la unidad USB).
Otro método para copiar los archivos al USB es usando la aplicación Win32Disk Imager, escogen la carpeta o unidad donde están los archivos de instalación y le dan clic a Write, es como quemar en un USB.

Por supuesto que si van a hacer un USB booteable con Windows 7 podrían usar una herramienta creada por el mismo Microsoft – Windows 7 USB/DVD Download Tool.
También no deben olvidar que después de crear su USB booteable, para que este se pueda ejecutar deben configurar la BIOS para que arranque desde USB.

sábado, 5 de noviembre de 2016

PROMOCIÓN:
INSTALACIÓN DE WINDOWS 7
OFFICE 2013
ANTIVIRUS McAfee.

$200.00 Pesos.

PROMOCIÓN:
INSTALACIÓN DE
WINDOWS 8.1 ó 10
OFFICE 2013
ANTIVIRUS McAfee.
$250.00 Pesos

PRESUPUESTOS SIN COSTO Y PRECIOS ACCESIBLES
Atendemos todos los días!

COST ESTIMATES AND ACCESSIBLE PRICES
We are open every day!