Ir al contenido principal

Aprende Todo sobre el grave fallo de seguridad descubierto en Windows


Un fallo de seguridad, bautizada como PrintNightmare, ha sido descubierta por investigadores de Sangfor, una compañía de ciberseguridad. Esta vulnerabilidad, que afecta al Print Spooler o cola de impresión de Microsoft Windows, podría permitir a los hackers acceder al sistema..

Investigadores en ciberseguridad han descubierto una vulnerabilidad que afecta al servicio de cola de impresión de Windows

Al hacerlo pueden instalar programas, ver y borrar datos o suplantar la identidad de la víctima en redes y plataformas. Los citados investigadores filtraron por error una guía que explicaba cómo los hackers podrían aprovechar esa vulnerabilidad. Eso impulsó a Microsoft a hacer un llamamiento para que sus usuarios instalasen una actualización de la última versión del sistema.

Cómo saber si has sido afectado

El Windows Print Spooler es un servicio que sirve para que varios usuarios puedan acceder a una impresora desde su ordenador. La empresa ha lanzado hasta ahora versiones del mismo libres de la vulnerabilidad para Windows 10, Windows 8 e incluso para Windows 7. Y esto a pesar de que la compañía dejó de dar soporte a este último hace ya más de un año, lo que da una idea de la gravedad de la vulnerabilidad detectada.

Sin embargo, la realidad es que buena parte de los usuarios de Windows no tienen activadas el acceso remoto a impresoras. Por ello, es posible que la mayoría de los dispositivos afectados sean ordenadores de empresas o de personas que trabajan en remoto y deben conectarse de esa forma a la impresora de su oficina.

Cuántos ordenadores han estado expuestos

Windows 10 da servicio a unos 1300 millones de dispositivos en todo el mundo, lo que supone cerca del 75% del mercado mundial. Esto implica que la expansión de la vulnerabilidad es potencialmente masiva. Este sistema operativo, además, no se utiliza solamente en ordenadores personales, sino que también da soporte a servidores. Por esta vía, los hackers podrían acceder con relativa facilidad a una gran cantidad de sistemas y bases de datos.

Lo que no se puede determinar con exactitud es cuántos hackers tuvieron acceso al código publicado por error por los investigadores en ciberseguridad. Aunque la publicación se borró rápidamente, hubo usuarios que tuvieron tiempo de descargar y copiar dicha información.

Cómo descargar el parche

Para instalar la versión limpia que Windows ha facilitado, los usuarios del sistema operativo deben acceder a la página de “Configuración” de su ordenador. Una vez dentro deberán seleccionar en la opción de “Actualización y seguridad”, que es la última de la lista. Al entrar ahí aparecerán en la franja izquierda de la pantalla una serie de opciones y será necesario hacer clic en la primera: “Windows update”.

Comentarios

Entradas populares de este blog

LIDERAZGO PERSONAL PARA LA PRODUCTIVIDAD

Proactividad  Aprendizajes y conflictos motivacionales  Madurez afectiva  Gestión del tiempo personal y profesional  Trayectoria personal y profesional de un líder PROACTIVIDAD Este concepto se refiere a la actitud que tienen algunas personas para anticiparse a cualquier suceso en el futuro. Se trata de analizar, antes de actuar. La proactividad se enfoca en la vida empresarial; se puede afirmar como ejemplo, que antes de fabricar cualquier producto o dar un servicio, generalmente el empresario o líder investiga las necesidades del mercado para determinar la aceptación o posible rechazo a ese nuevo bien tangible o intangible. La proactividad debe cumplir con varios objetivos: Impulsar nuevas ideas y generar conocimientos para saber si existirán cambios en el futuro.  Investigar lo desconocido o asuntos de interés para la búsqueda de oportunidades  Fomentar la creatividad y la confianza en el líder y su equipo de trabajo.  Aportar nuevas hipótesis que den inicio a un análisis sobre los

Artículo - Ataques Cibernéticos más Comunes

Por: Ing. Arnaldo Abreu, CSFPC™, SFPC™ Tipos de Ataque Cibernético más Comunes La tabla, además de los cambios en la clasificación, muestra las tendencias identificadas para cada amenaza El interesante fenómeno de tener algunas amenazas con tendencia estable o decreciente que permanecen en la misma clasificación (es decir, Amenaza interna, Manipulación física / daño / robo / pérdida, Espionaje cibernético), se debe principalmente al hecho de que, aunque se haya estancado, se mantuvo el papel de esta amenaza en el paisaje total (a través del volumen de infecciones, incidentes identificados, infracciones atribuidas a la amenaza, etc.) En una computadora y redes de computadoras un ataque es un intento de exponer, alterar, desestabilizar, destruir, eliminar para obtener acceso sin autorización o utilizar un activo. Un ataque cibernético, o ciberataque, consiste en una seria de acciones cuyo objetivos son destruir o comprometer los sistemas informáticos de una organización. También puede te

Uber sufre un gigantesco hackeo: el atacante dice tener acceso a toda la información de la empresa

Uber  vuelve a sufrir un ciberataque  en el que habrían quedado expuestos la mayoría de sistemas informáticos y  robado informes internos que harían más vulnerable a la empresa para futuros ataques . El pirata informático responsable de este ataque habría conseguido acceder a la mayoría de sistemas internos de la empresa,  incluidos el software de seguridad, los servidores con las operaciones de transporte  y los servicios de mensajería internos. a empresa asegura estar trabajando con la policía para investigar lo sucedido, pero no da más detalles del nivel de gravedad del ataque. Mientras, el atacante afirma haber accedido como administrador a todo el sistema de Uber y  muestra en capturas ese acceso total a la empresa y sus puntos más sensibles. Acceso a todo Uber "Anuncio que soy un hacker y Uber ha sufrido una violación de datos", con este mensaje informaba el hacker a toda la empresa del hackeo a través de su canal interno en Slack. Después el pirata ha compartido captur