El día 14 de Enero de 2020 finalizó el soporte de Windows 7.
Prácticamente fue el fin de una era. Después de 11 años, Microsoft decidió darle fin a este soporte y la pregunta es: ¿Cómo me afecta a mi o a mi empresa ?

Bueno Windows 7 es usado por el 37% de las empresas según datos informados por Microsoft, que finalice el soporte significa que ya no se encontrará en el mercado este software y que de tener un problema será prácticamente imposible solucionarlo. Lo que abre las puertas a ciberdelincuentes, porque Windows ya no tendrá actualizaciones que protege el software.

Es decir tus equipos solo están protegidos de malware solo hasta hoy, los nuevos que surgan de aquí en adelante podrán afectar tu sistema operativo más fácil.
Es probale que tengas intalado en tus equipos Windows 7 y mientras estos funcionen de forma correcta, no ha pasado nada, pero en cuanto se presente el mínimo inconveniente de software vas a tener que migrar a windows 10. De hecho yo te recomiendo que hagas el cambio antes de tener problemas, antes de que puedas perder información.

Parecería que todo está tranquilo pero si hay rumores de que ciberdelincuentes estrenaran sus mejores malware aprovechando la salid de windows 7, aunque solo es un rumor, sabemos que en temas de Seguridad de la Información lo mejor es siempre prevenir.
Entonces, mi recomendación es cambiar cuanto antes a Windows 10, no sin antes consultar a sus proveedores de software si están diseñados para trabajar bajo este sistema operativo, sistemas como los de contabilidad, inventarios, (pon dos ejemplos más)
Si no cumplen con esta característica, es un buen momento para empezar a planear tus actualizaciones informáticas.
Si quieres saber más puedes escribirnos al correo info@rrsolucionesit.com, también si tienes alguna pregunta y la responderemos con un video.

¿Su empresa está protegida de los riesgos virtuales?
Si se puede y es necesario, le contamos como hacerlo:

Muchos se preguntan qué es eso de ciberseguridad o cómo me afecta a mi o a mi empresa. Otros piensan que es un tema exclusivo de bancos, multinacionacionales o que no pasa en su entorno.
Pues les cuento que la delincuencia digital cada día está más cerca de todos, no es un tema exclusivo de hackers sacados de películas y el estado cada día se preocupa por regular más estos peligros y de enseñar a las empresas a protegerse
Desde mi experiencia en seguridad, les estaré contando consejos para que apliquen en sus emprendimientos, pequeñas, medianas o grandes empresas, consejos de seguridad en redes sociales y en general todo lo que deberíamos saber del tema.
Así que si quieren recibir más información déjenos su correo electrónico o siga nuestras redes sociales y estaremos conversando de este importante tema para todos.

Expertos de Google consideran que estas vulnerabilidades son inherentes al diseño de los procesadores modernos

Acorde a especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética, las vulnerabilidades Spectre y Meltdown fueron reportadas por primera vez hace aproximadamente un año; desde entonces, incontables equipos de especialistas e investigadores independientes han tratado múltiples métodos para mitigar el riesgo de explotación de estos errores, esperando sean erradicados por completo en el futuro.

Desafortunadamente, para los especialistas en seguridad en redes de Google, estas vulnerabilidades parecen ser una característica inherente a los procesadores modernos. En otras palabras, las técnicas de corrección y mitigación basadas en software no son suficientes para superar estas vulnerabilidades.

No está por demás recordar que los ataques de Meltdown y Spectre se aprovechan de la ejecución especulativa, función propia de los procesadores actuales. Esto significa que un procesador podrá suponer que una condición puede ser verdadera o falsa. Si resulta ser verdadera, los resultados especulativos se mantienen; si la condición resulta ser falsa, los resultados serán descartados.

Inicialmente los especialistas en seguridad en redes asumían que la ejecución especulativa era invisible para los programas en ejecución, pues se trata de una característica de las implementaciones. No obstante, posteriormente se descubrió evidencia de que algunos rastros de falsa especulación no son eliminados por completo.

Un usuario malicioso podría tomar control de estos datos a través de un canal lateral. Además, los atacantes pueden engañar a las computadoras para que carguen datos confidenciales, como información de los administradores, contraseñas, etc. Para mitigar los riesgos que representan estas vulnerabilidades, los desarrolladores han recurrido al uso de técnicas basadas en software, como el uso de entornos de sandbox, o evitando que el procesador ejecute información sensible.

Si bien estas técnicas de software son bastante funcionales, los expertos de Google afirman que esto es sólo una solución superficial. Una prueba realizada en el navegador Chrome demostró que, al tratar de implementar una solución integral contra un ataque Spectre, los administradores generaban una caída considerable en el rendimiento de sus desarrollos.

En conclusión, no es posible solucionar las vulnerabilidades del tipo Spectre sólo con implementaciones de software. La ejecución especulativa es parte fundamental de un procesador moderno, por lo que muchos especialistas consideran que Spectre y Meltdown estarán dando problemas por un largo tiempo.

Y aún siguen habiendo usuarios que repiten la famosa frase una y otra vez: “A Linux no le cae ni virus, ni malware, ni ransonware”. En este artículo vamos a comentar sobre el nuevo ransomware descubierto a comienzos de la semana pasada.

El ransomware llamado B0r0nt0K cifra los sitios web de las víctimas alojados en servidores GNU/Linux y exige un rescate de 20 bitcoins. De momento el malware infecta a los servidores GNU/Linux, sin embargo, también puede ser capaz de cifrar sitios web alojados en servidores Windows.

Leer más

Actualizar cualquier aplicación en una distribución de Linux siempre ha sido una tarea algo complicada, debido a que no es tan fácil y sencilla cómo se hace en Windows, que con unos cuantos clic en el botón “Siguiente”, se realiza el “upgrade” de una aplicación.

En este breve artículo explicaré brevemente cómo hacer un “upgrade” de phpMyAdmin a su versión más reciente, a través de una serie de comandos desde la consola o teminal.

1. Realizar copia de seguridad de phpMyAdmin

En este primer paso se debe realizar una copia de seguridad del directorio phpMyAdmin ubicado en la ruta /usr/share/.

sudo mv /usr/share/phpmyadmin/ /usr/share/phpmyadmin.bak

Después procedemos a crear nuevamente el directorio phpMyAdmin en la ruta /usr/share/

sudo mkdir /usr/share/phpmyadmin/

Ingresamos al directorio con el fin de verificar que haya sido creado de manera exitosa.

cd /usr/share/phpmyadmin/

2. Descargar y extraer phpMyAdmin

Ingresamos al portal phpMyAdmin download page y verificamos la última versión estable con extensión .tar.gz y la descargamos utilizando el comando wgeten la ventana de comandos. En este artículo utilizamos la última versión estable 4.8.3. Si usted considera que existe una nueva versión estable, descargue esa versión utilizando este mismo tutorial, únicamente cambiando el número de la versión en cada línea de código.

sudo wget https://files.phpmyadmin.net/phpMyAdmin/4.8.3/phpMyAdmin-4.8.3-all-languages.tar.gz

Ahora extraemos el archivo

sudo tar xzf phpMyAdmin-4.8.3-all-languages.tar.gz

Una vez extraído el archivo, procedemos a verificar el directorio

ls

Usted debería ver el nuevo directorio de la siguiente manera: phpMyAdmin-4.8.3-all-languages

Procedemos a mover el contenido de este directorio a la ruta:  /usr/share/phpmyadmin

sudo mv phpMyAdmin-4.8.2-all-languages/* /usr/share/phpmyadmin

3. Editar el archivo vendor_config.php

En estos momentos después de haber realizado los pasos anteriores, phpMyAdmin debería poder iniciar, sin embargo, usted puede ver este error:

The $cfg[‘TempDir’] (./tmp/) is not accessible. phpMyAdmin is not able to cache templates and will be slow because of this.

Para corregir este error deberá ingresar y editar el archivo vendor_config.phpen las siguientes líneas:

sudo nano /usr/share/phpmyadmin/libraries/vendor_config.php

Presione CTRL + W y busque la línea TEMP_DIR

Modificamos el valor que encontremos en la “constante” TEMP_DIR por el valor mostrado a continuación:

define('TEMP_DIR', '/var/lib/phpmyadmin/tmp/');

/var/lib/phpmyadmin/tmp/ debería ser la ruta correcta en cualquier distribución de linux basada en Debian.

Presione CTRL + W y busque la línea CONFIG_DIR

Modificamos el valor que encontremos en la “constante” CONFIG_DIR por el valor mostrado a continuación:

define('CONFIG_DIR', '/etc/phpmyadmin/');

Guardar y salir del archivo. (Presione CTRL + X, presione Y  y después presione ENTER)

Ahora verifique el funcionamiento de phpMyAdmin y asegure que todo trabaje correctamente.

4. Borrado de temporales y archivos de instalación

Ahora procedemos a eliminar el archivo tar.gz file y el directorio vacío.

sudo rm /usr/share/phpmyadmin/phpMyAdmin-4.8.3-all-languages.tar.gz
sudo rm -rf /usr/share/phpmyadmin/phpMyAdmin-4.8.3-all-languages

Y una vez verificado el perfecto funcionamiento de la nueva instalación de phpMyAdmin, procedemos a eliminar el directorio de backup.

sudo rm -rf /usr/share/phpmyadmin.bak

Espero que este pequeño tutorial les sirva a la hora de realizar el upgrade de phpMyAdmin en su distribución de Linux.

Si no sabes que es el GDPR o Reglamento General de Protección de Datos, aquí te daremos una breve explicación al respecto.

El GDPR no es más que la nueva regulación para la protección de datos personales expedida por la Unión Europea y obliga a todos los sitios de Internet a publicar un enlace en los que muestren una política que explique la forma en como se tratan los datos de todos los ciudadanos europeos.

Leer más

WhatsApp WhatsApp us