Noticias Informáticas

Internet, Noticias Informáticas, Webs

Renta Web 2016. Nuevo sistema online y cómo usarlo.

Estamos en medio de la campaña de la renta del 2016. Muchos de vosotros ya la habréis hecho pero, dado tenemos el sistema Renta Web como novedad, os lo vamos a explicar rápidamente. Primero las fechas. La campaña empezó el día 5 de Abril, se puede pedir cita previa desde el 5 de Mayo y el 11 se empiezan a confeccionar en las oficinas de Hacienda. El día 26 de Junio es el último día para entrenar las declaraciones a ingresar con la domiciliación bancaria del primer plazo. El día 30 de Junio acaba la campaña y es el último día de presentación de las declaraciones. La gran novedad de este año es que se elimina el programa Padre y todo, aprobación de borradores y declaraciones se hacen online a través del nuevo sistema Renta Web. ¿Cómo se accede a Renta Web? Entrenado en la web de la Agencia y pinchando en Renta 2016 (un banner),  o desde este enlace. El primer icono de Tramitación es Renta Web. Al pinchar te pedirá identificación (para saber que eres tú) y se puede hacer de tres maneras: Certificado electrónico. Ya sea certificado en el navegador o usando el del DNI electrónico. Con clave PIN si estás dado de alta, como explicamos en este artículo. Hay que pedir el PIN antes de entrar en Renta Web. Número de referencia. Usando una casilla de referencia de la declaración anterior (2015). En el menú emergente al pie tienes un enlace para obtener el número de referencia que debes pedir antes de entrar en Renta Web. Una vez hayas accedido con el certificado, PIN o número te lleva a una página donde te ofrece los servicios disponibles. De nuevo el primero es el acceso a Renta Web. Una vez accedas a la primera opción te lleva a lo que es ya Renta Web. Al final es como el programa Padre, así que los que usasteis este veréis muchas similitudes. En un primer paso verificará los datos personales y te permitirá importar datos del cónyuge  (tienes que acceder con la misma identificación que te pedía a ti para importar sus datos). La primera pantalla es el Resumen de Declaraciones, donde podréis ver lo que sale en el borrador de la declaración. En esta primera pantalla puedes ver los datos fiscales importados, una vista previa de la declaración, un resumen de lo que sale (a pagar si positivo y a devolver si negativo, recordadlo), tanto en modalidad individual como conjunta (si es el caso). REVISAD los datos importados, no aceptéis el borrador directamente.. Los rumores que oímos son que FALTA mucha información. Así que os tocará hacerla a mano. Arriba tenéis un menú. El botón Guardar,os permite ir guardando cambios y sobreescribiendo sesiones. Muy útil. El botón Continuar con la Declaración os permitirá usar un interfaz como el programa Padre y “hacer la declaración a mano”. Este proceso es el de todos los años. Podréis siempre pinchar en Resumen de Declaraciones (pantalla inicial) para volver al resumen. Se ve bien cómo va quedando la cantidad final, que es la que importa, tras las modificaciones. También podréis pinchar en Apartados para ir rápido a cada sección. Validar para ver si tenéis errores. Guardar. O Presentar Declaración cuando estéis conforme. Para más información tenéis esta sección de ayuda, y recordar que podéis llamar a la Agencia, responden bien.    

Noticias Informáticas, Seguridad, Servidores, Sistemas

Vulnerabilidad descubierta en Intel con AMT que lleva unos 10 años presente

Estos días ha salido a la luz una vulnerabilidad de ciertos chips Intel que, según parece lleva casi 10 años activa. Desde el 2008. En teoría, la vulnerabilidad afecta sólo a aquellos chips que incluyan los servicios  Intel Active Management Technology (AMT), Intel Standard Manageability (ISM), e Intel Small Business Technology. Estos servicios se crearon para que los administradores de sistemas pudieran conectarse remotamente a los servidores y realizar tareas de gestión. Es una conexión anterior al sistema operativo y por lo tanto se salta antivirus, firewalls etc. Así que la vulnerabilidad tiene peligro. Más información aquí. En teoría debería ser sólo para productos de empresa. Pero empresas como Lenovo ya ha sacado una lista de productos afectados y algunos son productos de usuario final. Los rumores son que Intel estaba incluyendo ATM y sus variantes en todos los productos que hacía. Y que en algunos no es suficiente con no tenerlo activado, siguen funcionando ciertos servicios. Si tenías ATM o sus variantes activas tus máquinas son accesibles desde fuera. Pero si no, puede que lo sean desde tu LAN. Solución: Lo primero es ver si tu ordenador/servidor está afectado. Intel ha sacado una herramienta para detectarlo, y  una guía. Si tu máquina es Linux mira este artículo. Si está afectado Intel recomienda ir a tu fabricante y ver si hay un parche. Porque está proporcionando dichos parches a los fabricantes de equipos. Si no hay parche todavía, Intel ha sacado una “guía de mitigación” para disminuir los problemas. También parece ser que puede ser buena idea desactivar el servicio “Local Manageability Service“.  

Navegadores, Noticias Informáticas

Chrome se va a actualizar automáticamente a la versión 64 bits

Google ha anunciado que Chrome, en su versión 58, va a actualizarse automáticamente a la versión 64 bits. Bueno, sólo en aquellos con ordenadores de 64 bits, 4 Gb de RAM o más y con las actualizaciones automáticas activadas (el usuario medio tiene esas características). ¿Y a mi que me importa?, diréis. Poco, seguramente, además no deberías notar nada a priori. Pero la versión 64 bits, que se puede descargar desde hace tiempo y que si has instalado Chrome últimamente será la que tengas, es más todo. Más segura, más estable, se bloquea menos, rinde mejor…. Así que es muy recomendable que tengas esta si tu ordenador te lo permite. ¿Quién tiene la versión de 32 bits? La gente que lleve mucho tiempo con Chrome instalado (entonces instaló la que había por defecto, la 32 bits y se ha mantenido esa), y la gente con ordenadores antiguos. Ese segundo grupo no podrá disfrutar del de 64 bits y, como siempre decimos, tendrá más riesgo de ataques, menos rendimiento y más problemas en general (renovad equipos o instalad Linux). En principio se debería descargar sola la nueva versión 58 (ya disponible). Si quieres ver qué versión tienes ve al menú (los tres puntos)> Ayuda>Información de Google Chrome. Si no se ha actualizado puedes forzarlo ahí. Si no también puedes descargar la nueva versión aquí. Además de este cambio de modo del navegador, esta versión de Chrome incluye importantes medidas de seguridad como el agujero del protocolo WebRTC, descubierto hace poco y que hizo que Google pagara $500 al que lo descubrió.  

Noticias Informáticas, Seguridad, Sistemas

Vulnerabilidad 0 day en más de 300 switches de Cisco. Desactiva Telnet

La vulnerabilidad, anunciada por CISCO, se ha detectado el 17 de Marzo y actualizado el 17 de Abril. Lo han anunciado en esta notificación, donde puedes ver también la lista de modelos afectados, más de 300. La vulnerabilidad se ha detectado mientras se analizaban los documentos Vault 7, la lista de herramientas de hackeo de la CIA hecha pública en Marzo por WikiLeaks. A saber cuanto más saldrá en los próximos días (son 8.761 documentos). El agujero de seguridad permite a un usuario no identificado reiniciar el dispositivo, o ejecutar código malicioso con privilegios elevados. Todo en remoto. La vulnerabilidad puede ser aprovechada durante la negociación del Telnet sobre IPv4 o IPv6 si la configuración del clúster es la de por defecto. Los dispositivos afectados son, según CISCO, vulnerables cuando se cumplen las dos condiciones siguientes: El subsistema CMP está presente en el software de imagen Cisco IOS XE en ejecución en el dispositivo. El dispositivo está configurado para aceptar conexiones Telnet. Para poder comprobarlo podéis ejecutar en el dispositivo, en un CLI con privilegios, el comando: show subsys class protocol | include ^cmp Si el resultado es del tipo: cmp Protocol 1.000.001 Tiene el subsitema CMP (cumple la condición 1). Para saber si acepta conexiones Telnet podéis ejecutar en un CLI: show running-config | include ^line vty|transport input Solución: Como dice Cisco, aunque están desarrollando parches: “There are no workarounds that address this vulnerability. Disabling the Telnet protocol as an allowed protocol for incoming connections would eliminate the exploit vector. Disabling Telnet and using SSH is recommended by Cisco. Information on how to do both can be found on the Cisco Guide to Harden Cisco IOS Devices.” Es decir desactivar Telnet y usar SSH en vez del primero. Aunque eso es algo que, por seguridad, ya deberíais haber hecheo. Si no, es el momento.  

Noticias Informáticas, Seguridad

Paquete de actualizaciones de esta semana y exploits de Shadow Brokers

Muchos de los usuarios habréis visto esta semana santa como vuestros Windows se ponían a descargar e instalar un paquete de actualizaciones de esos que llevan un tiempo. La razón es por el grupo de hackers Shadow Boxers, quienes supuestamente fueron los únicos en hackear a la NSA. Durante ese hackeo, supuestamente se llevaron herramientas que han estado intentando vender en el “mercado negro”. La semana pasada publicaron un post en el que decían compartir parte de esas herramientas con el público en  Github. Evidentemente esto ha producido que tanto Microsoft, como los expertos de seguridad se pusieran a analizar dicho contenido. Por lo que parece mucho de este contenido afecta sólo a ordenadores con SO anterior a Windows 7, aunque algunos afectan a ordenadores más actuales. Como los sistemas anteriores a Windows 7 ya no se parchean, estamos ante otra razón más para actualizar los ordenadores de nuestras empresas o nuestros ordenadores particulares. Microsoft ha publicado y corregido (algunas ya se habían corregido antes), en las instalaciones de esta semana, los agujeros de seguridad  o fallos que puede haber detectado. Así que os recomendamos que actualicéis. Parece ser que esto todavía traerá más cola porque ni sabemos si han publicado todo, ni se ha podido evaluar bien todo el contenido. Además , lo publicado no sólo afectaba a sistemas Windows, sino también a herramientas de hackeo de sistemas bancarios SWIFT usados en transferencias internacionales.      

Noticias Informáticas, Sistemas, Soporte

No aparecen las imágenes e iconos de Google (Google Play, Google +, correo…)

Ya nos ha llamado un cliente sobre este asunto, y lo hemos podido comprobar desde ayer. Las imágenes e iconos de varios servicios de Google como Google Play, Google Plus o los iconos de correo, han dejado de verse. Obviamente si entras en Google Play “canta mucho”. Pero a usuarios con menos conocimiento, acostumbrados  a ver el icono de su cuenta de Google en el navegador, puede extrañarles. Si miramos las imágenes con el Inspector del navegador, dan “time out”, e intenta cargarlas continuamente. Parece un error en alguna ruta o servidor de Google. Actualización: por lo que nos dicen en Twitter puede ser problema de Movistar (tiene más lógica). No hemos podido comprobarlo. Conociendo a Google, lo arreglarán a lo largo de la mañana. No hay que preocuparse ni hacer nada. Es más un tema anecdótico por lo poco que falla Google (de hecho, para un administrador de sistemas, “pillarles” en un fallo nos recuerda que somos todos humanos jejejje). ¿Que vamos a hacer si Google falla? ¿Se acaba el mundo tal y como lo conocemos? 😀 😀    

Noticias Informáticas, VOIP

Elastix parece haber muerto, desgraciadamente. Nacen Issabel y OpenELX

Como muchos habéis leído en el blog, hace ya algunos años que nos hemos metido (y más últimamente) con la VOIP. Un mundo que nos parece interesantísimo y con muchas oportunidades por su relación coste/funcionalidad. Dentro de la telefonía VOIP, el rey es Asterisk, sin duda. Un software para funcionar como centralita. Y casi todo está basando en esta fantástica solución. Pero es complicado de configurar para el que no sabe. Para eso está Freepbx (de Sangoma Technologies), que es es una GUI sobre Asterisk para poder configurarlo de manera más amigable. Y luego teníamos Eslastix, una distribución de Linux que era como el WordPress de las centralitas. Incluía Asterisk, con Freepbx y muchos otros plugins y soluciones que se puede necesitar para cualquier entorno de comunicaciones. Es decir incluía Asterisk con Freepbx y mucho más. Y la usaban muchos porque además era muy sencilla de usar. Hablo en pasado porque en Diciembre del 2016 nos enteramos que la empresa 3CX ha comprado Eslastix. Sin intención de darle continuidad, ya que para al última versión lo han sustituido por una solución suya, propietaria y para Windows (aunque ahora tengan para Linux). Esta solución ya no es código abierto, y tiene limitaciones. Es decir, ya no es Elastix. Curiosamente 3CX son los mayores accionistas de los dueños de Freepbx (Sangoma Technologies) Podéis leer algo más sobre ello aquí.  La sensación es que están eliminando competencia a base de talonario. Afortunadamente Elastix ya tenía un mercado creado, con muchas empresas haciendo desarrollos (módulos) e instalaciones, y estas empresas no quieren que se abandone el proyecto. Por eso han sacado dos “fork” que pretenden seguir con Elastix. De hecho son compatibles y se puede pasar de Elastix a ellas. Una toma el camino de mantener la versión actual Elastix 2.5 (OpenELX), y la otra toma el camino de sacar la siguiente versión, Elastix 4 (Issabel). Sólo habrá que ver cual tiene mayor aceptación y desarrollo. Son: Issabel. Cuya primera versión es un Elastix 4, compatible y que continúa con la línea del proyecto. Dispone también de un foro para ver los avances. Más información aquí. OpenELX.  Este proyecto quiere mantener, dar soporte y evolución a la versión actual de Elastix, Elastix 2.5. Más información aquí. Así que si ahora tenéis un proyecto de este tipo, podéis optar por intentar descargar Elastix 2.5, o pensar en OpenELX…. o probar Isabel con la siguiente versión. Al menos, tenemos soluciones que nos den continuidad, mejoras, mantenimiento y un futuro. Pero no parece que Elastix sea ya una solución fiable para la comunidad.  

Noticias Informáticas, Seguridad

CloudBleed: grave fallo de seguridad en CloudFlare. Comprueba si tienes que cambiar contraseñas.

Hoy os hablamos de un fallo de seguridad que se anunció entre el jueves y el viernes pasado y afecta a CloudFlare. Es un fallo de seguridad que puede ser grave para los usuarios porque puede implicar que sus contraseñas se hayan expuesto (del 13 al 18 de febrero). Afecta a más de 4 millones de páginas (ahí es nada). Recomiendo que miréis la lista de servicios afectado y cambiéis las contraseñas en esos servicios por si acaso. Primero ¿que es CloudFlare?  Es  lo que se llama un CDN. En la práctica es un sitio donde la gente publica sus páginas web y este les : a) da más rendimiento (funciona como una caché). b) protege de ataques tipo DDOS. Los ataques atacan a Cloudflare (que está protegido para ello) y no al servidor original (que tendrá menos defensas). Es decir…da velocidad y seguridad a los administradores de páginas web. Son servicios como estos los que permiten que accedáis a las páginas con muchos usuarios (esas de películas o foros famosos). Afecta desde Uber a Taringa y Forocoches….por nombrar algunos que os suenen. En qué consiste CloudBleed. El grupo de seguridad de Google Proyect Zero anunció que ha detectado este grave. Parece ser que por un fallo en el servidor se estaba devolviendo memoria (fuga de memoria) que contenía datos clave como cookies o datos de usuario. Cualquiera que hubiera accedido a algún contenido de CloudFlare en este tiempo podía estar descargando dicha información con contenido privado de otros usuarios. Y encima esta información se estaba cacheando por los buscadores. Estamos hablando de uno de los fallos de seguridad más grandes de lo que llevamos de año. Eso si, CloudFlare (más le valía) lo solucionó en menos de 7 horas. Solución. Más vale prevenir que curar. Aquí en Github tenéis un lista de las páginas afectadas. Si tienes cuenta en una de ellas entre en tu perfil y cambia la contraseña.  

Diseño Web, Gestores de contenidos, Información Tecnica, Noticias Informáticas

Cuidado con los pagos con tarjetas robadas en tiendas online

Como estamos en una “situación privilegiada” de contacto tanto con empresas como con clientes, nos enteramos muchas veces de casos como este. Y nos gusta avisar al resto de personas en situaciones similares y dar consejos para evitarlo. La información es la mejor defensa ante los timadores. Otro día a lo mejor os hablamos de otros timos más enrevesados que hemos visto en algún cliente, hoy tratamos el de los pagos con tarjeta. Esta semana un cliente ha tenido un caso de compras sospechosas en su tienda online, en su caso Prestashop (pero podía ser otro sistema) con pago por tarjeta de crédito. Las tarjetas eran aceptadas por el TPV del banco (en este caso Redsys), así que se saltaban ese método de seguridad que, como vemos hoy, no lo es tanto. Características del timo o por qué debemos sospechar. Eran pagos de más de 100€ pero menos de 400€. Se hacían pedidos repetidos de los mismos productos y las mismas cantidades (seguramente para no sobrepasar cierta cantidad que cree alarma). Si miras en el TPV eran desde la misma IP (genérica, de zona) y uno de los pedidos se intentó con varias tarjetas (hasta que una tragó). Los pedidos eran con tarjetas extranjeras (de varios países). Debe ser que en ciertos países la segunda identificación (el sms al móvil o similar) no es obligatorio. A mi personalmente me extrañó la facilidad con que tenían tarjetas que podían ser aceptadas por el TPV. No sabía que era “tan fácil” disponer de datos de tarjetas que suponemos robadas. El cliente preguntó en su banco y los pedidos ya mandados, al ser tienda segura (el TPV era, en teoría seguro), el seguro cubre las mercancías mandadas. Así que (siempre preguntadlo) en teoría no pierde dinero. Alguno se puede preguntar entonces, si están asegurados, por qué dejar que hagan pedidos. Si al final el comerciante no tiene la culpa que el TPV acepte las tarjetas. El gran problema es que, como siempre, los bancos y entidades similares no quieren perder. Y si detectan que estos pagos se hacen mucho en tu TPV te lo anularán. Si, no es tu culpa, y deberían tomar medidas para reducir la facilidad con la que entran esas tarjetas. Pero matando al enfermo se curan en salud. Así que al final, como siempre en España, es el comerciante el que tiene que tomar medidas. Consejos para reducir el riesgo de sufrir estos timos. Os dejamos algunos consejos que hemos descubierto o probado. Como las tarjetas son extranjeras, si puedes habla con tu banco o TPV para que no acepten tarjetas extranjeras si tus clientes son españoles. Esto no siempre puede hacerse y reduce tus clientes a nacionales…pero te quita de problemas. Si el TPV no hace dicha limitación, puedes poner una aviso en tus métodos de pago y en el pago de tu tienda que, por seguridad, no se aceptarán pagos con tarjetas extranjeras y se devolverán dichos pagos. Eso si, déjalo bien claro. Si tienes dudas, como en una tienda normal, pide una foto del DNI para que concuerde con los datos de la tarjeta. Cuidado: los de esta semana mandaban DNIs y tarjetas retocadas por Photoshop (y bien retocadas). Por eso mejor una foto para ver si se reflejan los mecanismos de seguridad. En caso de duda devuelve el pago y pide que hagan una transferencia o un pago en tienda. Retrasa los pedidos sospechosos y contacta con el cliente antes. De nuevo no es un método infalible porque algunos de estos clientes sí se ponen al teléfono y te confirman que todo bien. Poco más se puede hacer…porque insisto que el error es que el TPV (del que te fías) acepta las tarjetas. Si se os ocurren o conocéis otras ideas por favor ponedlas en los comentarios del artículo o de las redes sociales. Tener una tienda online abre el mercado a nuevos clientes y nuevas horas de apertura…pero también a los muchísimos timadores y ladrones de todos los tipos (cibercriminales o los más tradicionales). Y al final tienes que tomar tantas medidas como en la tienda física. Lo mejor, de nuevo, es conocer los riesgos para saber evitarlos (de ahí artículos como este).  

Información Tecnica, Noticias Informáticas, Seguridad, Sistemas

Guía del nuevo Reglamento europeo de Protección de Datos.

En mayo del 2016 entró en vigor el nuevo Reglamento europeo de Protección de Datos. Aunque no es de obligatorio cumplimiento hasta el 25 de mayo del 2018. Nos dejan a las empresas esos dos años para que conozcamos y nos adaptemos a esta nueva normativa que incluye algunas novedades respecto a la anterior. Y más trabajo para las empresas (como siempre). Para ello, la Agencia de Protección de Datos ha creado una guía que os dejamos aquí: Guía para los responsables de tratamiento. Podéis ver más guías, junto a algunas FAQ en el apartado de la web de la AGPD especialmente creado para este reglamento. Primeras Novedades. Esta normativa no se aplica sólo a las empresas en Europa, sino también a “responsables y encargados no establecidos en la UE siempre que realicen tratamientos derivados de una oferta de bienes o servicios destinados a ciudadanos de la Unión“. La normativa ha incluido también algo tan actual como “el derecho al olvido y el derecho a la portabilidad”  de los datos. Introduce el concepto de responsabilidad activa. No podemos esperar a que haya una denuncia para cuidar los datos personales. Esto implica: – Protección de datos desde el diseño – Protección de datos por defecto – Medidas de seguridad – Mantenimiento de un registro de tratamientos – Realización de evaluaciones de impacto sobre la protección de datos – Nombramiento de un delegado de protección de datos – Notificación de violaciones de la seguridad de los datos – Promoción de códigos de conducta y esquemas de certificación. La AGPD recomienda revisar todos los  avisos de privacidad, además de las políticas propias de cada empresa. Os recomendamos que vayáis informándoos, que vayáis mirando qué tenéis que adaptar, para no tener que hacerlo deprisa y corriendo el año que viene…o encontraros con una multa desagradable.  

Scroll al inicio