Tecnologia
todo lo que sabes sobre la red global que afecta a Microsoft y destruye el caos en aeropuertos y bancos
A tumba de falla sufre en los sistemas microsoft en la raíz del actualizar un componente de ciberseguridad de la empresa Huelga multitudinaria esto provoca numerosas interrupciones a nivel global en aviones, aeropuertos, sistemas de pago, salud y comunicaciones, entre otros servicios.
EL actualización causó problemas técnicos a los clientes de las ventanas pero también Azure, el core de Microsoft, uno de los más utilizados del mundo. Miles de equipos y servidores que utilizan la plataforma de seguridad CrowdStrike, llamada Halcónvive un incidente de impacto global: aviones, canales de televisión y bancos se encuentran con un bucle en la disposición de su equipo entre una «pantalla azul» (BSOD) y el «modo de recuperación», que impide iniciar el sistema operativo.
Huelga multitudinaria Es uno de los mayores actores del mercado de la ciberseguridad, con numerosos contratos con el gobierno de Estados Unidos y empresas norteamericanas. La empresa se encuentra en el proceso de implementar medidas para recuperar los sistemas y el rendimiento.
«La empresa admitió un error al actualizar su plataforma CrowdStrike Falcon, uno de los sistemas de protección de Windows. El impacto solo afectó a las computadoras con el sistema operativo Microsoft Windows y a ningún otro sistema operativo como Mac OS o Linux. Esto es evidencia de que aparición de la pantalla clásica de Windows, que indica que el sistema ya ha respondido. Clarín Matías Sliafertas, CISO de Seguridad BASE4Empresa de Ciberseguridad Argentina.
«Al ser un programa de seguridad que tiene ciertos permisos especiales dentro de cada computadora y de cada empresa, ya que se encarga de gran parte de la ciberseguridad local y roja. Por eso cuando se cae el mismo sistema que nuestro protegido, lo que pasa es que el programa actúa como si se estuviera atacando a sí mismo y, en este caso particular, eliminas un archivo vital para el correcto funcionamiento del sistema. Ahí es exactamente donde está la raíz del problema”, afirma.
Algunos analistas han calificado la «herramienta informática» como la más grande en la historia de WannaCry, un ransomware que se lanzó a nivel mundial en 2017.
Qué es CrowdStrike y por qué se produjo el incidente
CrowdStrike, fundada en 2011, es una empresa norteamericana de ciberseguridad que vende una plataforma de monitoreo de amenazas y bloqueo de ataques, basada en proteger la superficie de ataque de una empresa o institución. «CrowdStrike es conocido por su trabajo proactivo en ciberseguridad, utilizando técnicas avanzadas para identificar y mitigar amenazas antes de que puedan causar daños importantes», explicó Sliafertas.
En términos de posicionamiento, es una de las empresas con más marketing de la industria: su sistema es reconocido en todo el mundo. «La compañía ha experimentado un crecimiento significativo desde su fundación. Ha establecido una fuerte presencia en el mercado global de ciberseguridad, con una de las principales opciones para grandes empresas y organizaciones gubernamentales. CrowdStrike ha contribuido a la cartera de valores del NASDAQ y ha visto un aumento constante en su valor de mercado, lo que refleja la creciente demanda de soluciones efectivas de ciberseguridad”, añadió.
La empresa cubre el mercado para quienes conocen la «Detección y respuesta de endpoints (EDR)», es decir, la protección en tiempo real de dispositivos, teléfonos u ordenadores. «Tiene una participación importante en el sector de la seguridad en la nube. La empresa tiene contratos con muchas empresas Fortune 500, lo que le permite ejercer su influencia y fiabilidad en la industria», añadió el experto.
Una vez ocurrido el incidente, el director general de la empresa, George Kurtzsubrayado en el rojo social Esto no es un incidente de seguridad ni un ciberataque.si surge un problema para quien implementó una solución y para quien apoya a los clientes para obtener las últimas actualizaciones.
CrowdStrike está trabajando activamente con los clientes afectados por un defecto encontrado en una única actualización de contenido para hosts de Windows. Los hosts Mac y Linux no se ven afectados. Este no es un incidente de seguridad ni un ciberataque. El problema fue identificado, aislado y se implementó una solución. Nosotros…
—George Kurtz (@George_Kurtz) 19 de julio de 2024
Según Microsoft, el cambio de configuración parte de la carga de trabajo de los servidores de Azur (la plataforma informática de nuevo estado creada por la empresa de tecnología para la administración de aplicaciones y servicios) provocó una interrupción operativa y de procesos que afectó los servicios de microsoft 365.
Esto provocó la aparición de pantalones azules o «muertos» que en todos demuestran que Los sistemas ya estaban luchando por funcionar.y normalmente reinicio a los sirvientes.
Microsoft indicó que aborda la causa subyacente del problema y restaurar la funcionalidad completa de varias aplicaciones y servicios de Microsoft 365, en la forma en que impacto residual sigue afectando algunas aplicaciones y servicios.
El equipo de ingeniería de Microsoft 365 continúa brindando mitigaciones adicionales y observa una funcionalidad y disponibilidad mejoradas mientras nos recuperamos por completo de este problema. «con la máxima prioridad posible».
La gigantesca tecnología está ahí para redirigir el tráfico afectado por sistemas alternativos para aliviar este impacto de una manera más práctica.
Caos global para la caja registradora de Microsoft
Este interrupción del software El ataque a los sistemas de Microsoft ha provocado problemas a nivel mundial en multitud de sectores, siendo el avión uno de los más afectados.
Estos problemas se han extendido por todo el mundo, con varias compañías aéreas importantes actualmente presentes en la tierra, incidentes que también han afectado a la Principales aeropuertos y aerolíneas de Europa y Asia..
A nivel global, los problemas pueden afectar a algunos de los principales medios de comunicación internacional, el sistema informático de París 2024 a las puertas de los Juegos Olímpicos, en la Bolsa de Londres, así como en determinadas empresas ferroviarias.
El impacto en Argentina y cómo encontrar una solución temporal
fr Argentina, al mismo tiempo, el impacto fue marginal, pero se reportaron dificultades para acceder a sectores específicos. Saber Según pudo Clarína una entidad de salud con sus sistemas afectados y en empresas de tecnología les gustan los límites generales para ingresar a sistemas de terceros usando Azure (Microsoft) y experimentar el impacto.
En Ezeiza y el Aeropuerto, el impacto en el registro es que algunas aerolíneas se establecen manualmente, pero sin inconvenientes en la programación de vuelos.
«Escuchamos en este momento que a nivel global la marca está trabajando en una solución oficial para que los equipos no sufran mayores complicaciones. Temporalmente, la solución más efectiva, en caso de que la actualización no se detenga, es resetear el Una computadora en modo seguro y en el directorio CrowdStrike del sistema operativo (generalmente «WindowsSystem32driversCrowdStrike») debe eliminar los archivos con la extensión «.sys» que comienzan con el número C-00000291 reinicie la computadora nuevamente, y de esta forma el equipo debería funcionar con normalidad”, coinciden desde BASE4.
La Agencia Federal de Seguridad de la Información, creada esta semana y encabezada por el experto Ariel «Wata» Waissbein, emitió un comunicado de prensa con recomendaciones técnicas para resolver temporalmente el problema.
Tecnologia
Cambiar el billete a una modalidad periódica podría ser más seguro a largo plazo
Siempre sabemos que se recomienda modificar los tickets periódicamente para evitar piratas informáticos y proteger nuestra información personal, especialmente en un mundo donde la filtración de datos es lo más común. Cuando las grandes empresas y los servicios en línea son atacados y exponen millones de créditos, los usuarios se vuelven vulnerables. Modificar las multas de tráfico periódicas y actualizar los procedimientos es una de las mejores prácticas para salvaguardar nuestros datos y evitar que los piratas informáticos los ataquen.
Sin embargo, cambiar constantemente los billetes puede no ser siempre la mejor estrategia. Expertos del Instituto Norteamericano de Tecnología y Estándares (NIST) han actualizado sus esfuerzos para garantizar la seguridad de los productos anticonceptivos, eliminando las recomendaciones de cambio periódico de forma, para poder crear el efecto contrario al que tienen que hacer los usuarios. con cada opción de control. menos seguro.
Los tickets se componen de códigos formados por una serie de caracteres que los usuarios generan en secreto. En este sentido, para garantizar la seguridad de estas claves, los expertos suelen recomendar aumentar una longitud determinada y combinar letras, números, símbolos, reglas y minutos, e indicar también la necesidad de cambiar cada tiempo más alto para evitar que esto suceda. utilizar en caso de filtración.
Este tipo de medidas han sido recomendadas en los últimos años como medidas de seguridad confiables, pero sin embargo, el NIST, un organismo unificado dedicado a verificar los estándares tecnológicos para organizaciones gubernamentales y privadas, emitió algunas de estas recomendaciones en su último documento público de identidad digital. Documento de directrices.
En concreto, una de estas rectificaciones revisa la recomendación de modificar periódicamente las multas. Respecto a los detalles del NIST aparte de los Autenticadores de contraseñas, los verificadores y las políticas de seguridad de contenidos (CSP) «no se debe exigir a los usuarios» que le den esta recomendación, pero no hay pruebas de que «el autor esté comprometido».
Solemos generar algunas contraseñas
Es por esto que, según explica la organización, los usuarios deberán generar tickets cada vez que puedan registrarse cuando cambien su formulario habitual. Esto hace que Sean sea menos resistente a los ciberataques y la filtración de datos.
Por otro lado, los expertos del NIST también se refirieron a la recomendación de utilizar distintos tipos de caracteres dentro de otra cosa. Al respecto, se aclaró que los auditores y la CSP “no deberán imponer otras reglas de composición” de las multas.
Aunque estas reglas de composición se utilizan para aumentar la dificultad en la adivinación de contraseñas elegantes por parte del usuario, «investigaciones recientes han demostrado que los usuarios responden de manera muy predecible a los requisitos requeridos por las reglas de composición».
Como vemos, se trata sólo de un cambio provocativo para introducir un número o símbolo completamente predecible para los ciberdelincuentes. Por ejemplo, un usuario que escribió la palabra «contraseña» como contraseña, «es relativamente probable que diga ‘Contraseña1’ si solicita que se incluya una posible letra y un número o ‘¡Contraseña1!’ si también necesitas un símbolo”.
“El análisis de las bases de datos de contraseñas violadas revela que el beneficio de las historias regulatorias es menos significativo de lo que se pensaba inicialmente, y los impactos en la usabilidad y memorabilidad son graves”, sentenció respecto al NIST.
Consejos para mejorar la seguridad vial
Debido a estos cambios en las recomendaciones, los expertos también han mantenido otras pautas, con el fin de lograr una longitud de caracteres adecuada para generar contraste y aumentar la dificultad.
En concreto, el organismo detalló que los verificadores y CSP “deben exigir que los anticonceptivos tengan un mínimo de otras características de longitud”, y también informó que, para garantizar la seguridad, deben exigir que los anticonceptivos tengan un mínimo de 15 caracteres de longitud. No está claro si la longitud máxima recomendada para los contrastes es de 64 caracteres.
Tecnologia
los mejores modelos en los últimos modelos
asistente remoto
Material reforzado
Tecnologia
Esta es la función de su teléfono móvil que se puede activar para evitar llamadas no deseadas.
Las llamadas spam, ya sean relacionadas con telemercadeo o teléfonos móviles, son un asalto constante a los usuarios de dispositivos móviles.
Pesa la entrada en vigor de la disposición de la Ley General de Telecomunicaciones el 29 de junio de 2023, que exige a las empresas obtener el consentimiento expreso para realizar este tipo de llamadas, aunque ello sea conforme a las normas y contactando a los usuarios sin autorización. Esto ya se hace con los consumidores que provocan interrupciones no deseadas.
Una herramienta útil para mitigar estas prácticas en España es la “Lista Robinson”, un servicio de exclusión de publicidad. Estar en esta lista puede ayudarlo a reducir la cantidad de llamadas de telemercadeo que recibe porque las empresas deben verificar esta base de datos antes de llamar.
Sin embargo, no respetamos esta lista y muchos usuarios siguen recibiendo llamadas sin querer.
Afortunadamente, tanto Android como iPhone ofrecen funciones que ayudan a reducir este problema. En Android puedes habilitar la opción. “Identificación de llamadas y spam” desde la aplicación del teléfono.
-
En su dispositivo, abra la aplicación Teléfono.
-
Haga clic en Más opciones Más y más Ajustar y luego ID de llamada y Spam.
-
Activa o desactiva el identificador de llamadas y el spam.
-
(Opcional) Para bloquear llamadas no deseadas en su teléfono, habilite «Filtrar llamadas no deseadas». No recibirás notificaciones de llamadas perdidas ni mensajes de voz, pero las llamadas filtradas aparecerán en tu historial de llamadas y podrás ver el botón de votar.
Luego, el dispositivo le alertará sobre posibles llamadas no deseadas. Si desea evitar interrupciones por completo, puede habilitar la filtro de llamadas no deseadaspara bloquear automáticamente estas llamadas. Las llamadas bloqueadas aparecen en el historial, pero no reciben notificaciones.
En iPhone, la solución incluye la descarga de una aplicación de terceros desde la App Store que ofrece funciones de bloqueo de spam.
-
Ver App Store y descargar una aplicación. Puede descargar e instalar varias aplicaciones con esta función de diferentes desarrolladores de aplicaciones.
-
Consulta Ajustes > Teléfono.
-
Toca Bloqueo e identificación de llamadas.
-
En Aplicaciones de identificación de llamadas, active o desactive la aplicación. También puedes reorganizar estas aplicaciones según tu prioridad. Simplemente edite e instale las aplicaciones en el orden que desee.
Habilitar estas funciones es una forma eficaz de minimizar el impacto de las llamadas no deseadas y proteger contra interrupciones no deseadas.