Protección EMOTET

Para protegernos contra esta amenaza, se han de tomar las medidas indicadas por el CCN-CERT, (organismo responsable
de la Seguridad TIC a nivel Nacional) y AndaluciaCERT (organismo responsable de la Seguridad TIC a nivel Autonómico).

Para prevenir el virus emotet  hay que aplicar las recomendaciones del Centro Criptológico Nacional dedicado a la Campaña troyano EMOTET.

El objetivo principal de esta amenaza está siendo el robo de credenciales bancarias pero, por su funcionamiento, no se descarta que
pudiera cambiar su finalidad.
La campaña comenzó a mediados de septiembre del pasado año 2019, y se distribuye a través de correos electrónicos, que contienen adjuntos un
documento ofimático (archivo Word) que lleva internamente macros (ejecuciones informáticas automáticas dentro del archivo) que, al ser activadas (comúnmente
haciendo doble click sobre el archivo por parte de la víctima), infectan el equipo.
Estos correos electrónicos maliciosos podrás identificarlos por llevar algún asunto genérico para evitar ser sospechoso: «Propuesta», «Respuesta», «Privacidad» o
«Nueva Plantilla».
Cualquier sospecha que detectes en tu ordenador personal, no dudes aplicar las medidas recomendadas y que para proteger tus medios tecnológicos particulares hagas uso de las Medidas de prevención publicadas en la Campaña troyano EMOTET.

Actualizaciones Windows, Android y Apple

Por otro lado, Microsoft corrige 8 vulnerabilidades críticas y 42 vulnerabilidades importantes en el mes de enero de 2020.
Las vulnerabilidades publicadas se corresponden con los siguientes tipos:

  • Divulgación de información
  • Ejecución remota de código
  • Escalada de privilegios
  • Omisión de característica de seguridad
  • Denegación de servicio
  • Suplantación de identidad

El 14 de Enero de 2020 Microsoft ha finalizado del soporte para sistemas operativos Microsoft Windows 7.

Se recomienda tomar las medidas oportunas para mitigar el fin de soporte de este sistema operativo, y proceder a la
actualización de los puestos de trabajo a la versión más reciente de Windows 10.

A modo personal te aconsejamos que actualices tus medios tecnológicos particulares de tu propiedad a la versión más reciente de Windows 10.

Configuración de Seguridad en Android

El Centro Criptológico Nacional (CCN) ha publicado una guía de buenas prácticas sobre como configurar dispositivos Android de forma segura.

El CCN ha publicado este ‘ciberconsejo’, el cual consiste en un total de 10 recomendaciones de seguridad para configurar tus dispositivos particulares Android de forma segura:
Para completar este contenido, te recomendamos la consulta del Informe CCN-CERT BP/03 de Buenas Prácticas en Dispositivos móviles.

  • Fija un código robusto de acceso al dispositivo (al menos 8 caracteres).
  • Mantén el dispositivo y las apps actualizadas.
  • Desactiva/apaga las interfaces de Wi-Fi y Bluetooth si no se están usando.
  • Limita los permisos otorgados a las aplicaciones (localización, micrófono, contactos, etc.), prestando especial atención al permiso especial “administrador de dispositivos”.
  • Limita el acceso a la información en la pantalla de bloqueo, desactiva el asistente de voz, elimina los ajustes rápidos sensibles y oculta las notificaciones.
  • Establece el bloqueo automático de la pantalla, evitando utilizar el Smart Lock.
  • Desinstala las apps que no utilices.
  • Evita la conexión a redes Wi-Fi abiertas.
  • Bloquea la instalación de aplicaciones desconocidas.
  • Protege la cuenta de usuario de Google con contraseña robusta y exclusiva, y habilita el segundo factor de autenticación.

Cómo configurar dispositivos iOS (iPhone, iPad) de forma segura

El CCN ha publicado este ‘ciberconsejo’, el cual consiste en un total de 10 recomendaciones de seguridad para configurar tus dispositivos particulares iOS de forma segura.

  • Crea un código robusto de acceso al dispositivo (al menos 8 caracteres).
  • Mantén las aplicaciones y el sistema operativo actualizado.
  • Haz uso de la funcionalidad “Restricciones” para limitar modificaciones en el código de acceso, cambios en la cuenta de iCloud, así como otra serie de permisos.
  • Evita la conexión a redes Wi-Fi abiertas.
  • Limita el acceso a la información en la pantalla de bloqueo, deshabilitando el Centro de Control, el acceso a Siri y el Centro de Notificaciones.
  • Establece el bloqueo automático de la pantalla.
  • Desinstala aquellas aplicaciones que no se estén utilizando.
  • Desactiva los interfaces de Wi-Fi, Bluetooth y AirDrop cuando no se estén utilizando.
  • Limita los permisos otorgados a las aplicaciones (localización, micrófono, contactos, etc).
  • Protege la cuenta de Apple mediante contraseña robusta y exclusiva, y habilita el segundo factor de autenticación.

Para completar este contenido, te recomendamos la consulta del Informe CCN-CERT BP/03 de Buenas Prácticas en Dispositivos móviles.