Hace un tiempo, Mozilla lanzó Firefox 69. Esta versión del navegador apareció con una modificación que, en principio, esperábamos fuera incluida en las posteriores. Sin embargo, lo que ha sucedido es que el API necesario para la generación de claves y, por lo tanto, para la emisión de certificados digitales se ha eliminado.
En el siguiente enlace, puedes encontrar una descripción detallada de cuál es, en concreto, el proceso de emisión del certificado.
La supresión del API a la que nos referíamos ha provocado que las versiones de los navegadores con las que se puede solicitar el certificado digital se han reducido al no contar, en muchos casos, con la funcionalidad específica para generar estas claves.
Sistemas operativos y navegadores
Por este motivo, la FNMT-RCM, a través de su departamento CERES, se puso a trabajar en la puesta en marcha de una herramienta que permitiese que las claves necesarias para la emisión de los certificados digitales se pudieran generar de forma independiente al navegador y al sistema operativo que se utilice.
El desarrollo de esta herramienta es complejo puesto que pretende abarcar todos los sistemas operativos –Windows, Linux (en sus distribuciones más comunes) y Mac OS–, además de los navegadores más habituales –Chrome, Firefox, Opera, EDGE e Internet Explorer.
Todo ello implica que el solicitante del certificado digital mantendrá, con total seguridad, la custodia de la clave privada. Además, se añadirán nuevas funcionalidades, como la posibilidad de generar una copia del certificado en el momento de la descarga para salvaguardar el mismo en el caso de que el usuario lo perdiera por problemas con el equipo, por un borrado accidental, etc.
Fuente: http://tucertificadodigital.es/herramienta-obtener-renovar-certificado/
REPUNTE DE LAS CAMPAÑAS DE PHISHING RELACIONADAS CON LA PANDEMIA COVID-19
Nivel de peligrosidad: MUY ALTO
Desde el equipo de Respuesta a Incidentes del Centro Criptológico Nacional, CCN-CERT, nos alertan de que se está detectando un repunte importante de las campañas de malware que emplean temáticas relacionada con la pandemia del Coronavirus/COVID-19 para infectar a individuos y organizaciones de todo el mundo.
En estos momentos, existen registrados más de 24.000 dominios en Internet que contienen los términos: “coronavirus”, “corona-virus”, “covid19” y “covid-19”. De ellos, más de la mitad, 16.000, han sido creados en este mes de marzo (10.000 en la última semana). Algunos de ellos tienen fines legítimos y otros están dedicados a realizar campañas de spam, spear-phishing o como servidores de mando y control, C2.
También se ha detectado que algunos troyanos como Trickbot y Emotet han evolucionado sus TTP para evadir la detección, utilizando las noticias relacionadas con el coronavirus.
Medidas de prevención
Para prevenir la infección durante estas campañas, el CCN-CERT está llevando a cabo diferentes acciones y mantiene las siguientes recomendaciones:
El CCN-CERT ha recopilado en tres listas negras los indicadores que permiten la detección y bloqueo de muchas de estas campañas: listas de IP, dominios y hashes de las muestras empleadas. Estas listas se irán actualizando periódicamente. Pueden descargar dichas listas en el siguiente enlace: http://ccn-cert.net/cibercovid19
Se han publicado una serie de ciberconsejos ante las campañas de malware (CiberCOVID19), tanto de phishing, como de desinformación o prevención de incidentes y se ha creado un hilo en Twitter bajo los hashtag: #NoTeinfectesConElMail y #CiberCOVID19. Este hilo se actualiza diariamente con nuevas informaciones relacionadas con el coronavirus.
Del mismo modo, y sabedores de la vulnerabilidad que puede llegar a representar la generalización del teletrabajo, se ha publicado el Informe de Buenas Prácticas: CCN-CERT BP/18 Recomendaciones de Seguridad para situaciones de teletrabajo y refuerzo en vigilancia y el Abstract de Medidas de seguridad para acceso remoto.
Coordinados por el CCN-CERT, diferentes empresas que operan en nuestro país en el sector de la ciberseguridad, han decidido ofrecer de manera altruista algunos servicios y soluciones para diferentes organizaciones, principalmente del sector público. Pueden ver cuáles son y el alcance de sus servicios en el Informe CCN-CERT BP/18
Dado que el vector principal de infección para estas campañas es el correo electrónico, se recomienda revisar el Informe de Buenas Prácticas CCN-CERT BP/02 de correo electrónico.
Por último, es preciso mantener el Sistema Operativo y el antivirus actualizado, así como disponer de copias de seguridad offline (sin conexión con la red).
Se ha alertado de un ataque masivo de ransomware a varias organizaciones que afecta a sistemas Windows cifrando todos sus archivos y los de las unidades de red a las que estén conectadas, e infectando al resto de sistemas Windows que haya en esa misma red.
El ransomware, una versión de WannaCry, infecta la máquina cifrando todos sus archivos y, utilizando una vulnerabilidad de ejecución de comandos remota a través de SMB, se distribuye al resto de máquinas Windows que haya en esa misma red.
Los sistemas afectados son:
Microsoft Windows Vista SP2
Windows Server 2008 SP2 and R2 SP1
Windows 7
Windows 8.1
Windows RT 8.1
Windows Server 2012 and R2
Windows 10
Windows Server 2016
Microsoft publicó la vulnerabilidad el día 14 de marzo en su boletín y hace unos días se hizo pública una prueba de concepto que parece que ha sido el desencadenante de la campaña.
Se recomienda actualizar los sistemas a su última versión o parchear según informa el fabricante:
https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
Para los sistemas sin soporte o parche, como Windows 7, se recomienda aislar de la red o apagar según sea el caso.
El CCN-CERT actualizará esta información en una segunda Alerta.
El CCN-CERT recuerda a toda su Comunidad que después del 11 de abril de 2017, los usuarios de Windows Vista dejarán de recibir actualizaciones de seguridad, funcionalidades o soporte gratuito o de pago para este sistema operativo de Microsoft. De este modo, si se continúa usando, tal y como advierte la compañía, el equipo podría ser más vulnerable a los riesgos de seguridad. Además, a medida que aumente el número de fabricantes de hardware y software que optimizan sus productos para las versiones más recientes de Windows, cabe esperar que aumente también el número de aplicaciones y dispositivos que sean incompatibles con Windows Vista.
Si se continúa usando Windows Vista tras la finalización del soporte, el equipo seguirá funcionando, pero podría ser más vulnerable a los riesgos de seguridad. Internet Explorer 9 ya no recibe soporte técnico, así que si un equipo con Windows Vista está conectado a Internet y usas Internet Explorer 9 para navegar por la Web, una vez finalizado el soporte técnico, podrías estar exponiendo el equipo a nuevas amenazas. Además, a medida que aumente el número de fabricantes de hardware y software que optimizan sus productos para las versiones más recientes de Windows, cabe esperar que aumente también el número de aplicaciones y dispositivos que no funcionen con Windows Vista.
Microsoft también ha dejado de ofrecer la descarga de Microsoft Security Essentials en Windows Vista. Si se tiene instalado se seguirá recibiendo actualizaciones de firmas antimalware por un tiempo limitado. Sin embargo, Microsoft Security Essentials (u otro software antivirus) tendrá una eficacia limitada en los equipos que no tengan las últimas actualizaciones de seguridad. Eso significa que los equipos que usen Windows Vista no estarán protegidos y seguirán expuestos a virus y malware.
En este sentido, el CCN-CERT señala la importancia de contar con un sistema operativo actualizado y con soporte, sea cual sea el sistema elegido. Para ello habrá que valorar los requisitos del equipo, el componente hardware y software, así como la integración con otros sistemas. El CERT Gubernamental Nacional recuerda que el proceso o manejo de información clasificada debe realizarse en un sistema con soporte.
CCN-CERT (28/03/2017)
Para concertar una visita en la Sede Comarcal, por favor póngase en contacto con el trabajador o departamento correspondiente a través del 974 23 30 30, y le darán fecha y hora para poder mantener una reunión.
Para evitar esperas o que no se le pueda atender, se ruega no acudir sin haber concertado una cita.
| No events |