La importancia de un buen mantenimiento informático para tu empresa 🤩

[vc_row][vc_column][vc_column_text]

¿Por qué es necesario un mantenimiento informático?

Hoy queremos contaros lo importante que es elegir un proveedor o Partner tecnológico para que te ayude en todos los Servicios IT y te ofrezca un mantenimiento informático de calidad para tu empresa y que puedas estar a salvo en cualquier circunstancia.

Hoy en día es la seguridad informática en los negocios, es importante, ya que los ataques están a la orden del día.

Virus como el famosos Criptolocker nos puede jugar una mala pasada y poner en riesgo nuestro negocio y con ellos, nuestros datos.

protegerse-cryptojacking

¿Qué servicios necesito?

Es muy importante que te ofrezcan los siguientes servicios durante todo el mantenimiento informático:

– Auditoría informática

· Análisis de Servicios críticos.

· Análisis de Sistemas.

      • Servidores
      • Equipos
      • Firewall
      • Red….
    • Análisis Seguridad Informática y Ciberseguridad
    • Plan de contingencia informático si existe y si no elaborarlo
    • Análisis y verificación los sistemas de copias de seguridad (Backup y Backup Cloud) de todos los datos críticos de la compañía.
      • Aplicación de gestión, ERP, CRM….
      • Correo electrónico
      • Web – Tienda Online
      • Datos ofimáticos
    • Análisis Monitorización de los servidores y servicios críticos de la empresa.
    • Análisis Sistemas Cloud – Email, alojamiento web, dominios

¿Es necesario un análisis actual de mi empresa?

Rotundamente sí.

Una vez analizada bien tu empresa, ver las características y detalles importantes, así como las debilidades, podrán ofrecerte un mantenimiento informático de calidad, ofreciéndote servicios preventivos para evitar fallos predecibles y un servicio de mantenimiento proactivo cuando la situación lo requiera.

Hay que tener en cuenta que los servicios IT y un mantenimiento informático de calidad, puede salvaguardar a una empresa.

Ante las situaciones de vulnerabilidad en la que se encuentra actualmente, y que se puede solventar, si tenemos en cuenta factores detectado al principio del análisis, podemos mantener nuestra empresa a salvo.

En Asnet consideramos que éstas son las pautas que seguimos para ofrecer a nuestros clientes un mantenimiento informático de calidad y estar seguros, y sea uno de los pilares de la compañía.

[/vc_column_text][/vc_column][/vc_row]

Optimiza tu web de la mejor manera: Screaming Frog – Primera Parte ?

Screaming Frog Seo Spider es una herramienta indispensable para aquellos que estén en el mundo del SEO y les interese optimizar al máximo su web.

Esta herramienta nos ofrece la posibilidad de poder rastrear todas nuestras URLs y encontrar fallos On Site.

Te vamos a contar como has de configurar ésta potente herramienta.

Sabemos que estás empezando 😊, así que no vamos a exponer todo de golpe, sino que vamos a ir paso a paso y en varias artes para no perdernos.

Eso si, como primer paso primordial: descárgate el programa.

1.      Abrimos y…¡configuramos!

Lo primero que vamos a ver en nuestro panel, es una pequeña ventana donde pondremos nuestra URL y la escanee.

Pero antes de hacerlo debemos configurar algunos parámetros para poder optimizar mucho mejor y obtener lo que necesitas a la hora de auditar una web.

Si vas al menú en Configuration, veras varias opciones. ¡Vamos a verlas!

Como configurar el Scraminng Frog Spider
Configuracion Spider

1.1 Spider

Una de las primeras opciones que nos sale en nuestro panel de configuración, podremos especificar qué tipos de archivos queremos rastrear, qué información y cómo.

Al clikcar nos saldrán las siguientes opciones con varias sub-pestañas: Basic – Limits – Rendering – Advanced – Preferences.

Vamos a ver las opciones de cada una de ellas.

1.1.1 BASIC

Spider configuration pestaña Basic
Spider configuration pestaña Basic

 

En el primer apartado, Basic, nos proponemos seleccionar aquellos formatos que queremos rastrear.

Podemos incluir todo tipo de archivos: imágenes, CSS, Javascript, etc…

Podemos seleccionar los enlaces que queremos que siga: internos o externos que contengan NoFollow.

Hay una opción que se llama “Crawl All Subdomain’s” el cual, podrá tratar un subdominio como enlace interno y no externo.

También si en tu proyecto quieres comenzar el rastreo de tu Site por una URL que no sea la raíz, tendrás que marcar la opción “Crawl Outside of Start Folder”, como su propio nombre indica 😊.

Os aconsejamos dejar las opciones que vemos por defecto, ya que al dejarlas marcadas, extraerá la información que le hemos pedido con la URL como canónica, además de Hreflang o Next/Prev.

Si tenemos un Site muy grande, sería aconsejable desmarcar las imágenes, CSS, etc… para agilizar el proceso.

 

1.1.2 LIMITS

pider configuration pestaña Limits
Spider configuration pestaña Limits

 

En ésta pestaña podremos limitar el rastreo, en el caso de que tengamos una web extensa.

  • Limit Crawl Total: límite de URL por rastrear.
  • Limit Crawl Depth: el nivel de profundidad máximo. Esto significa la cantidad de enlaces que sacaría desde el nivel que le indicamos. Los niveles son los clicks necesarios para extraer los enlaces.
  • Limit max folder Depth: Es igual que el anterior, pero específico para directorios. Esto es ideal para webs tipo SILO y excluir las que estén por encima y quedarte URLs más simples como las de categorías por ejemplo.
  • Limit number of Query Strings: Limita el número de parámetros con formato especial ?X= muy útil si rastreamos ecommerce.

 

 

1.1. 3 RENDERING

Aquí podremos marcar si queremos que nos procese la página por Javascript o no.

pider configuration pestaña Rendering
Spider configuration pestaña Rendering

 

Por defecto viene Text Only, que éste podría ser adecuado en el caso que tengamos elementos Javascript que puedan bloquear el rastreo al programa, pero os aconsejamos que seleccionéis Old Ajax Crawling Scheme y éste emulará un sistema de Google que permite rastrear contenido AJAX.

La opción de Javascript lo ejecutará en el caso de que lo tengamos en la web.

Ésta opción ralentizará a la “rana” ya que tardará en completar el proceso.

 

1.1.4 ADVANCED

pider configuration pestaña Advanced
Spider configuration pestaña Advanced

Por defecto tenemos seleccionado: Pause on hight memory usage, y esto nos generará una pausa y un aviso para guardar nuestro proyecto cuando llegue al límite de uso memoria.

Esto puede suceder en páginas muy densas.

1.1.5 PREFERENCES

En éste apartado de panel, Screaming Frog te determina cuáles son las preferencias para él en cuanto Title, Meta, etc…

Si a ti te parece mucho o poco o sigues otro tipo de criterio y no quieres que te salga ningún error por esto, puedes adaptarlo a tus preferencias 😊.

pider configuration pestaña Preferences
Spider configuration pestaña Preferences

 

1.2 Súper “robots.txt”

Pantalla Configuración Robots
Pantalla Configuración Robots

 

Tenemos dos subpestañas: settings y custom.

1.2.1 Settings

Para configurar el robots.txt, volvemos a la pestaña de configuración / robots.txt / Settings y tendremos dos opciones muy específicas:

Robots.txt. configuración Screaming Frog
Robots.txt. configuración Screaming Frog

 

Mostrar las URLs internas bloqueadas de robots.txt o las URLs externas.

Recomendamos dejar la marcada por defecto para verificar que estás haciendo lo que deseas.

1.2.2 Custom

Podrás simular y hacer pruebas en éste panel. Añades la URL en add domain y podrás ver errores o rectificar, etc…Pero ten en cuenta que esto no modificará tu archivo real en robots.txt:

Screaming Frog Spider Custome Robots.txt
Screaming Frog Spider Custome Robots.txt

1.3 URL Rewriting:

Ésta opción avanzada te permite modificar las URLs y su sintaxis así como eliminar parámetros no deseados en su sintaxis.

Reescribe las URLs que modifiques.

Podremos testear y ver como queda nuestras nuevas URLs.

Screaming Frog Spider Robots.txt
Screaming Frog Spider Robots.txt

En la segunda parte de nuestro artículo os mostraremos como exprimir, usar y configurar Screaming Frog SEO Spider, os explicaremos los apartados que nos faltan, pero de momento….¡a testear, probar y configurar!

Activar Directiva Correo No Deseado en panel 365 para evitar suplantación de identidad/NDR/Spam.

Suplantación de identidad

Cada vez más, estamos teniendo problemas con la suplantación de identidad en los correos o el envío sin autorización desde nuestras cuentas.

Para evitar esto, tenemos una opción a marcar en los paneles de 365 que es habilitar una directiva para el correo no deseado.

La podemos aplicar por usuarios o para todo el dominio.

Os explicamos cómo hacerlo para un usuario en concreto que se queja que recibe mails de notificaciones de no entregados que él no ha enviado (NDR).

Pasos a seguir

Vamos al panel de control y nos vamos a Centros de administración / Seguridad y Cumplimento.

 

Dentro de este panel, elegimos Adminitrador de amenazas / Directivas.

Creamos una directiva en Protección correo no deseado.

 

Con estas características.

Para el user xxxx@xxxx.com .

 

 

Se dejan así y con esto tenemos una regla que revisa que no nos intenten suplantar la identidad, revisa SPF y NDR y aplicada sólo al user xxx@xxx.com

Si en la opción Aplicado Si… ponemos el nombre del dominio, se aplicará a todo el dominio en vez de al usuario en concreto.

Esto filtrará y bloqueará cualquier mensaje superior a 5 en spam y lo dejará 30 días en cuarentena.

A los 30 días se eliminarán.

Tenemos la opción de revisar si hay mails que han entrado en esta directiva y se han bloqueado.

Hay que ir a Administración de Amenazas y darle a Revisar.

Ya sabes que cualquier duda que tengas, puedes ponerte en contacto con nosotros.

Nuevo Windows server 2019

Microsoft presenta: Windows Server 2019

Microsoft ha presentado a nivel global la salida de su producto estrella para servidores Windows Server 2019.

A la vez se ha valido de este evento para anunciar el fin del soporte extendido para las versiones de Windows 2008 y la popular versión Windows Server 2019 R2 para el 14 de enero del 2020.

Las novedades son varias, para empezar con esta versión de Windows Microsoft quiere integrar cada vez más las plataformas del cliente con la nube de Microsoft, para ello por primera vez amplia las herramientas para poder migrar servidores de ficheros a su plataforma Azure.

Microsoft ha facilitado una presentación donde incluye las novedades de su nuevo sistema operativo.

¿Qué hay de nuevo en Windows Server?

Windows Centro de Administración

Nueva herramienta de gestión para suplantar Server Manager y Essential Experience. Interfaz más intuitiva con un diseño actual y «clean». Podrás visualizar en un primer vistazo, todas las opciones del panel.

Tela de Virtualización segura

Los VHD, discos duros virtuales, se encuentran encriptados evitando que los software maliciosos se propaguen de otras Hyper- VS.

 

Antivirus Windows Defender

Tiene integrado el

antivirus de sistema Windows defender 10 ahora llamado Windows Defender Advanced Threat Protection (ATP).

Control de aplicaciones de Windows Defender

Éste Windows Server 2019 está protegido contra Wannacry.

El gráfico inteligente de seguridad se ejecuta en el Microsoft ISG (nube o cloud) y ayuda al sistema para que las aplicaciones corran y que el catálogo sea más seguro.

Windows Defender Exploit Guard

Ésta función de prevención de intrusiones, dentro de Windows 10, se ha incluido en Windows Server 2019, el cual podrá controlar scripts, reducir la amplitud del ataque, controla los accesos a las carpetas, mitigar la vulnerabilidad y proteger las redes.

Integración Azure

Hay un sistema de centro de administración muy completo desde Windows para administrar Azure Backup.

Servicios de  migración del almacenamiento

Con éste nuevo servicio, no tendremos problemas de transición entre servidores antiguos a nuevo y archivos compartidos a Azure y Windows Server 2019.

Windows Server se hace amigo de Linux

Nuestro amigo Linux podrá trabajar con Windows Server 2019 separado en el mismo host, con contenedor personalizado y poder ejecutarlo a la vez.

Herramientas de código abierto incorporado

Tendremos herramientas de código abierto incorporado para facilitar la programación y agilizar procesos.

Windows equipados con subsistema para Linux

Como hemos dicho, en el nuevo Windows Server 2019, podremos ejecutar sistemas binarios de Linux.

GPU más eficiente

Podrás utilizar una cantidad mayor de dispositivos asignados a tu red (proyectores, cámaras USB,etc..).

Podrás disfrutar de la calidad 4K original, sacando el máximo provecho a éste sistema de visualización y disfrutando de la mejor calidad.

 

Problemas activando un Windows server 2016

Error 0x87E10BC6

Tras instalar una versión sin insertar el nº de serie, nos encontramos que no nos deja activarlo, el error que nos devuelve es el siguiente:

Si le damos a la opción de “Cambiar la clave de producto” no se produce nada.

¿Cómo lo solucionamos?

Hay que ejecutar el siguiente comando como administrador desde un cmd con el serial correcto.

slmgr /ipk P6MRN-XXXX-BT6QR-89BC2-XXXXX /ato

Nos saldar el siguiente mensaje:

 

 

Y ya veremos nuestro Windows activado correctamente.

El nuevo reglamento Europeo de protección de datos GPDR entra en vigor el 25 de mayo de 2018

Ya queda poco tiempo para que entre en vigor el nuevo reglamento de protección de datos GPDR (General Data Protection Regulation), en concreto el 25 de mayo de 2018. Es un cambio importante para la protección de datos personales dentro de la Unión Europea y de obligado cumplimento para todas las empresas que tengan cualquier dato de carácter personal, es decir solo que tenga un empleado deberá aplicar este nuevo reglamento.

¿Qué tenemos que tener en cuenta en la normativa GDPR?

Este nuevo reglamento, principalmente supone los siguientes cambios :

  • Mejora de los derechos de privacidad de las personas físicas.
  • Aumento de las obligaciones por parte de las empresas.
  • Incremento importante en las multas por incumplimiento.
  • Obligación de informar en menos de 72 horas a las autoridades sobre las brechas en la seguridad.

Lo más importante es evaluar como le afecta particularmente a cada empresa, ya que es un reglamento que afecta a los datos de personas físicas.

Para poder realizar correctamente la adecuación, es importante, crear un equipo de trabajo que lleve a termino las siguientes acciones:

  • Análisis : Consultoría, para identificar los datos de carácter personal que tiene la empresa y ver en que medida afectan a la GDPR. Se entiende por datos de carácter personal: toda persona cuya identidad pueda determinarse, directa o indirectamente, en particular mediante un identificador, como por ejemplo un nombre, un número de identificación, datos de localización, un identificador en línea uno o varios elementos propios de la identidad física, fisiológica, genética,  psíquica, económica, cultural o social de dicha persona.

 

  • Desarrollo: Ahora que sabemos los datos que tenemos, deberemos ver la recogida de los nuevos consentimientos, facilitar el derecho a los afectados ….

 

  • Auditoria de Seguridad: Una vez identificados los datos que tenemos y como se utilizan, deberemos supervisar las medidas y controles de seguridad para prevenir, detectar y responder a las vulnerabilidades de la información. Análisis de riesgos, Evaluación de impacto en la privacidad, Auditoria de Seguridad.

 

  • Soluciones técnicas: Cifrado de datos, Auditoria de acceso a los datos, Detección de incidentes.

    Nuevas reglas europeas sobre la protección de datos
    Que tenemos que tener en cuenta a partir del 25 de mayo

 

¿De qué herramientas disponen los ciudadanos para el control de sus propios datos en la normativa GDPR?

En éste nuevo Reglamento, los ciudadanos podrán ejercer varios derechos, entre ellos el derecho al olvido y el derecho a la portabilidad. El derecho al olvido garantiza que los usuarios podrán pedir a las empresas o responsables que supriman o borren sus datos cuando éstos ya no sean necesarios para el fin con el que habían sido recogidos, se haya retirado el consentimiento o se hayan captado de forma ilícita o ilegal.

El derecho a la portabilidad, significa que el usuario podrá pedir al responsable de tener sus datos a que se los entregue en un formato que él mismo pueda trasladar a otra persona o empresa. En el caso de que el usuario quiera que se transfieran a otro responsable sus datos, tendrá que hacer ése traslado directamente a quién lo pida.

Los menores también están amparados por esta nueva normativa, en la que se establece una edad, en la que pueden prestar su consentimiento para tratar sus datos personales en servicios de sociedades de información (redes sociales), de 16 años. Pero se establece que cada miembro de la UE establezca su rango de edad mínima con un límite inferior a 13 años. En el caso Español, estaríamos hablando de una edad mínima de 14 años.

Nuevo Reglamento de Protección de datos
Derecho al olvido y portabilidad

 

¿Es una carga mayor para empresas ésta nueva normativa europea?

No va a suponer una carga mayor para las empresas ésta nueva normativa, sino una manera diferente de gestionarlas así como un compromiso mayor con las instituciones para salvaguardar los datos personales de personas físicas. Algunas normas sólo remplazan a algunas existentes o las modifican, otras constituyen una formalización en una norma legal y formaría parte de una correcta puesta en marcha en cuanto a tratar la información de la que se disponen en las empresas.

Las empresas deberán de revisar sus avisos de privacidad para poder adaptarse a ésta nueva  normativa y explicar las bases legales para el tratamiento de los datos.

Si quieres que te ayudemos a implementar el nuevo reglamento de  protección de datos GDPR, no dudes en contactar con nosotros.

 

 

Fuentes de Información: Agencia Estatal de Protección de datos, IDC Spain, Microsoft .

Solución a Maquina virtual hyper-v que pierde la red.

Se ha detectado un fallo con Windows 2012 y algunas tarjetas de red de equipos HP que hace que la maquina pierda la conectividad de la red aleatoriamente.

Si la Maquina virtual hyper-v pierde la red

Primero deberíamos actualizar los drivers del servidor, y la siguiente solución es desactivar el vmq en las tarjetas de red. El vmq es una tecnología que sirve para optimizar las tarjetas de red cuando tenemos más de 10 tarjetas, con lo cual se puede deshabilitar sin problemas si no llegamos a esa cifra.

Para ello, abriremos el PowerShell y ejecutaremos el siguiente comando:
Get-NetAdapterVmq

maquina virtual red

Y luego desactivaremos el componente vmq en las tarjetas que tengamos configuradas para nuestras máquinas virtuales
Con el comando
Set-NetAdapterVmq -Name «Nombre tarjeta de red» -Enabled $False

 

maquina virtual red

Con esto ya tenbnemos solucionado el problema de nuestra maquina virtual.
Si necesitas más información, puedes visitar https://support.microsoft.com/en-us/kb/2986895

En Asnet somos partners certificados de Microsoft, si necesitas un mantenimiento informático integral para tu empresa para solucionar este u otros problemas no dudes en contactar con nosotros. Aquí.

Descarga e instalación de Windows 10

¡¡¡Noticias sobre el nuevo Windows 10 de Microsoft!!!

Windows 10 estará disponible el próximo 29 de julio

Microsoft nos ha anunciado que Windows 10 estará disponible el 29 de julio para PC y tabletas.
Es importante que sepas que Windows 10, si eres usuario de Windows 7 y Windows 8.1 podrás descargarte de forma gratuita su nuevo sistema operativo, de acuerdo con la oferta de actualización. Diseñado con la ayuda de más de cuatro millones de personas a través del programa Windows Insider, Windows 10 es el inicio de una nueva era de tecnología más personal, diseñada para ayudar a la gente a hacer grandes cosas.

Windows 10 vendrá acompañado con una batería de novedades, entre las que destacan:
– El retorno del menú de inicio, que ayudará a los usuarios a ser más productivos y a disfrutar de sus contenidos favoritos.
– Nuevo sistema de búsqueda Task View
– Nuevas opciones de Accesos rápidos como buscar, compartir, reproducir, configuración, imprimir y pantalla completa.

Si quieres conocer más detalles sobre el lanzamiento de Windows 10, sus novedades y el proceso de reserva, por favor visita el Blog Oficial de Windows.

¡¡¡Venga!!! Haz tu reserva de Windows 10 ya

Desde ya puedes reservar la actualización gratuita de Windows 10 a través de un sencillo proceso, haciendo click en el icono que aparecerá en tu escritorio.
Puedes conocer todos los detalles de cómo funciona esta reserva en Windows.com

Asnet es Microsoft partner, si necesitas cualquier información no dudes en contactar con nosotros en www.asnet.es

Alerta Virus CryptoLocker en mail de Correos

Hoy está enviándose masivamente un falso mail de CORREOS que contiene enlace de instalación de una nueva variante del Virus CRYPTOLOCKER, como ya ocurriera hace unos meses, y que NO DEBE PULSARSE para no ser infectado.

Una vez recibido en el dichoso (y falso) mail de “Correos” relativa a una carta certificada no recibida por el usuario, si se pulsa en “Descargar información sobre su envío” se abrirá un enlace de descarga de un archivo .zip o .exe que NO DEBE DESCARGARSE NI EJECUTAR ya que contiene el  virus CryptoLocker.

Alerta Virus Cryptolocker

Recordamos de forma muy importante

“no deben ejecutarse ficheros anexados a mails no solicitados, ni pulsar en sus links ni en imagenes de los mismos, y NUNCA rellenar datos particulares que se pidan por e-mail, especialmente contraseñas de correo o de cuentas bancarias.”

[highlight]Si necesitas más información sobre este virus, contacta con nosotros antes de abrir o ejecutar emails de desconocidos.
Contacta llamando al teléfono: 93 462 67 55 o escribe un mail a Administración[/highlight]

Virus CryptoLocker – Información Importante

Se está produciendo una infección masiva de ‘CryptoLocker’, con una variante que los antivirus NO detectan y NO evitan.

Dado que en los últimos días varios de nuestros clientes han sufrido el  ataque del Virus CryptoLocker, y debido a su gravedad y rápida extensión de la infección, hemos creído oportuno informaros a fin de que podáis prevenirlo en vuestra organización, enviándolo a todos los usuarios si lo creéis conveniente.

El procedimiento es el siguiente sobre el Virus CryptoLocker:

• Cualquier usuario de la compañía recibe un e-mail simulando provenir de Correos. Éste indica que un paquete no ha podido ser entregado. La mayoría de estos correos son nominativos, es decir, el saludo va dirigido a la persona que está recibiendo el correo electrónico.

• El correo incluye un enlace para que el usuario haga clic en él y poder visualizar el estado del envío, o bien un adjunto que indica «invoice».

• En cuanto el usuario abre el adjunto o clica en el enlace, es cuando se produce la infección.

Desde ayer, nuestra área de seguridad de Contec IT Services está trabajando activamente con el equipo de Seguridad de Symantec para ver cómo proceder.

¿Por qué me infecto si tengo un sistema antivirus?
Los Antivirus son necesarios pero no pueden ofrecer una garantía de detección del 100% de código malicioso, por eso se desarrollan e incorporan constantemente nuevas tecnologías avanzadas: Insight, Sonar… que permitan complementar la detección por firmas. Los ataques están cambiando y es necesario adoptar nuevas y más complejas medidas de protección.

¿Cómo se produce la infección del Virus CryptoLocker?
Por una acción del usuario. Llega un correo electrónico limpio, que normalmente tiene un link que solicita descargar un fichero simulando que es una factura o un envío urgente. Es el usuario al hacer clic en el link, que está ejecutando la acción de infección. También es posible que acceda a una página que intentará atacar e infectar el PC buscando vulnerabilidades o también denominados “agujeros de seguridad”.

¿Qué consecuencias tiene el Virus CryptoLocker?
Los ficheros a los que intente acceder el usuario, ya sean locales o almacenados en la red, se cifran, y al cabo de unos minutos/horas al usuario le aparece un pantallazo solicitando un pago para recibir la clave de descifrado.

¿Por qué llegan todos estos correos?
Porque los que se dedican a generarlos son profesionales y se lucran con ello.

¿Cómo proceder?
Es MUY importante lanzar un comunicado a la organización remitiendo la información que os proporcionamos en este correo. También recomendamos aplicar los parches de Windows, para que se instalen y solucionen esos agujeros de seguridad.

¿Qué ocurre si nos infectamos con el Virus CryptoLocker?
En la mayoría de casos habrá que restaurar del backup la información que ha quedado cifrada, recuperando los ficheros en su estado antes de la infección. En función del tiempo que se tarde en detectar ésta, pueden perderse horas o días de información.

Hay webs que indican que son capaces de recuperar los archivos dañados, pero no hay garantía.

Os adjuntamos algunos links que hablan de los problemas que causa:

http://www.securitybydefault.com/2014/12/atencion-infecciones-masivas-de.html

http://www.symantec.com/connect/blogs/cryptolocker-qa-menace-year

 

Comunicado a la organización que recomendamos enviar:

Extremar precauciones en los correos recibidos, debido a un peligroso ataque denominado Virus CryptoLocker.

¿Cómo se produce la infección de Cryptolocker?
Por una acción del usuario. Llega un correo electrónico limpio, que normalmente tiene un link que solicita descargar un fichero simulando que es una factura o un envío urgente. Es el usuario al hacer clic en el link, que está ejecutando la acción de infección. También es posible que acceda a una página que intentará atacar e infectar el PC buscando vulnerabilidades o también denominados “agujeros de seguridad”.

¿Qué consecuencias tiene?
Los ficheros a los que intente acceder el usuario, ya sean locales o almacenados en la red, se cifran, y al cabo de unos minutos/horas al usuario le aparece un pantallazo solicitando un pago para recibir la clave de descifrado. Nadie podrá acceder a esos ficheros porque estarán cifrados.

¿Por qué llegan todos estos correos?
Porque los que se dedican a generarlos son profesionales y se lucran con ello.

¿Lo detecta el antivirus?
En la actualidad hay variantes que NO detecta.

¿Puedo ver un ejemplo del correo que podría recibir?
Este es un ejemplo de lo que nuestros clientes están recibiendo:

¿Qué hacer?
• No se debe abrir ningún fichero que venga de un correo que desconocemos.
• Nunca se debe abrir un fichero donde el texto del correo sea un texto que claramente es genérico (del tipo: te adjunto factura…. y no conocemos procedencia).
• Nunca se debe abrir un fichero que venga con un adjunto con extensión .zip con password, excepto que conozcamos claramente el origen y nos haya informado que nos lo va a enviar.
• NUNCA se debe abrir un fichero con extensión .exe (La extensión es la información que hay a la derecha del punto. Por ejemplo. Xlsx).
• Y sobre todo, utilizar el sentido común (no enviar passwords, números de cuenta,…).

Confiamos en que esta información sea de utilidad.

Si necesitas más información contacta con Asnet Soluciones Informáticas, podemos ayudarte.