Hace un tiempo, Mozilla lanzó Firefox 69. Esta versión del navegador apareció con una modificación que, en principio, esperábamos fuera incluida en las posteriores. Sin embargo, lo que ha sucedido es que el API necesario para la generación de claves y, por lo tanto, para la emisión de certificados digitales se ha eliminado.

En el siguiente enlace, puedes encontrar una descripción detallada de cuál es, en concreto, el proceso de emisión del certificado.

La supresión del API a la que nos referíamos ha provocado que las versiones de los navegadores con las que se puede solicitar el certificado digital se han reducido al no contar, en muchos casos, con la funcionalidad específica para generar estas claves.

Sistemas operativos y navegadores

Por este motivo, la FNMT-RCM, a través de su departamento CERES, se puso a trabajar en la puesta en marcha de una herramienta que permitiese que las claves necesarias para la emisión de los certificados digitales se pudieran generar de forma independiente al navegador y al sistema operativo que se utilice.

El desarrollo de esta herramienta es complejo puesto que pretende abarcar todos los sistemas operativos –Windows, Linux (en sus distribuciones más comunes) y Mac OS–, además de los navegadores más habituales –Chrome, Firefox, Opera, EDGE e Internet Explorer.

Todo ello implica que el solicitante del certificado digital mantendrá, con total seguridad, la custodia de la clave privada. Además, se añadirán nuevas funcionalidades, como la posibilidad de generar una copia del certificado en el momento de la descarga para salvaguardar el mismo en el caso de que el usuario lo perdiera por problemas con el equipo, por un borrado accidental, etc.

 

Fuente: http://tucertificadodigital.es/herramienta-obtener-renovar-certificado/

REPUNTE DE LAS CAMPAÑAS DE PHISHING RELACIONADAS CON LA PANDEMIA COVID-19

Nivel de peligrosidad: MUY ALTO

Desde el equipo de Respuesta a Incidentes del Centro Criptológico Nacional, CCN-CERT, nos alertan de que se está detectando un repunte importante de las campañas de malware que emplean temáticas relacionada con la pandemia del Coronavirus/COVID-19 para infectar a individuos y organizaciones de todo el mundo.

En estos momentos, existen registrados más de 24.000 dominios en Internet que contienen los términos: “coronavirus”, “corona-virus”, “covid19” y “covid-19”. De ellos, más de la mitad, 16.000, han sido creados en este mes de marzo (10.000 en la última semana). Algunos de ellos tienen fines legítimos y otros están dedicados a realizar campañas de spam, spear-phishing o como servidores de mando y control, C2.
También se ha detectado que algunos troyanos como Trickbot y Emotet han evolucionado sus TTP para evadir la detección, utilizando las noticias relacionadas con el coronavirus.

Medidas de prevención

Para prevenir la infección durante estas campañas, el CCN-CERT está llevando a cabo diferentes acciones y mantiene las siguientes recomendaciones:

  • Listas negras

El CCN-CERT ha recopilado en tres listas negras los indicadores que permiten la detección y bloqueo de muchas de estas campañas: listas de IP, dominios y hashes de las muestras empleadas. Estas listas se irán actualizando periódicamente. Pueden descargar dichas listas en el siguiente enlace: http://ccn-cert.net/cibercovid19

  • Ciberconsejos

Se han publicado una serie de ciberconsejos ante las campañas de malware (CiberCOVID19), tanto de phishing, como de desinformación o prevención de incidentes y se ha creado un hilo en Twitter bajo los hashtag: #NoTeinfectesConElMail y #CiberCOVID19. Este hilo se actualiza diariamente con nuevas informaciones relacionadas con el coronavirus.

  • Teletrabajo

Del mismo modo, y sabedores de la vulnerabilidad que puede llegar a representar la generalización del teletrabajo, se ha publicado el Informe de Buenas Prácticas: CCN-CERT BP/18 Recomendaciones de Seguridad para situaciones de teletrabajo y refuerzo en vigilancia y el Abstract de Medidas de seguridad para acceso remoto.

  • Servicios gratuitos de empresas para la Administración

Coordinados por el CCN-CERT, diferentes empresas que operan en nuestro país en el sector de la ciberseguridad, han decidido ofrecer de manera altruista algunos servicios y soluciones para diferentes organizaciones, principalmente del sector público. Pueden ver cuáles son y el alcance de sus servicios en el Informe CCN-CERT BP/18

  • Correo electrónico

Dado que el vector principal de infección para estas campañas es el correo electrónico, se recomienda revisar el Informe de Buenas Prácticas CCN-CERT BP/02 de correo electrónico.

  • Otras recomendaciones

Por último, es preciso mantener el Sistema Operativo y el antivirus actualizado, así como disponer de copias de seguridad offline (sin conexión con la red).

La convocatoria tiene por objeto la concesión de subvenciones para la adquisición de material informático de diversos tipos por los municipios de la provincia de Huesca destinado a uso propio en los servicios administrativos de las instalaciones municipales. A estos efectos se subvencionará, exclusivamente, la adquisición por los Municipios del siguiente equipamiento informático: Servidores de datos, ordenadores personales, ordenadores portátiles, equipos de impresión, equipos multifunción (impresora, scanner, fotocopiadora), S.A.I.S. (sistemas de alimentación ininterrumpida), discos duros externos, sistemas de seguridad informática, televisiones con entrada hdmi, sistemas de grabación de plenos/comisiones y tabletas digitalizadoras para realizar firmas biométricas.

Publicado por el CCN-CERT el: 12/05/2017

Se ha alertado de un ataque masivo de ransomware a varias organizaciones que afecta a sistemas Windows cifrando todos sus archivos y los de las unidades de red a las que estén conectadas, e infectando al resto de sistemas Windows que haya en esa misma red.

El ransomware, una versión de WannaCry, infecta la máquina cifrando todos sus archivos y, utilizando una vulnerabilidad de ejecución de comandos remota a través de SMB, se distribuye al resto de máquinas Windows que haya en esa misma red.

Los sistemas afectados son:
Microsoft Windows Vista SP2
Windows Server 2008 SP2 and R2 SP1
Windows 7
Windows 8.1
Windows RT 8.1
Windows Server 2012 and R2
Windows 10
Windows Server 2016

Microsoft publicó la vulnerabilidad el día 14 de marzo en su boletín y hace unos días se hizo pública una prueba de concepto que parece que ha sido el desencadenante de la campaña.

Se recomienda actualizar los sistemas a su última versión o parchear según informa el fabricante:

https://technet.microsoft.com/en-us/library/security/ms17-010.aspx

Para los sistemas sin soporte o parche, como Windows 7, se recomienda aislar de la red o apagar según sea el caso.

El CCN-CERT actualizará esta información en una segunda Alerta.

FaLang translation system by Faboba

cita previa

sede electrónica

twitter informática nuevo Wetransfer nuevo 

Tablón d'Anunzios

Politica de cookies

En esta web femos uso de cookies pa que funzione tot correctamén. A lechislazión europea nos obliga a demandar-te consentimiento pa usar-las. Por favor, azepta l’uso de cookies e permite que a web cargue como cualsiquier web d’Internet. Politica de Privazidat

Sí, azepto.