Industria Digitala 2021

Industria Digitala 2021

Apoyo a la incorporación de las TEICs en las empresas industriales y de servicios conexos ligados al producto-proceso industrial   Hasta 18.000€ anuales por empresa para proyectos de diagnóstico y/o implantación de TEICs. El programa Industria Digitala viene a dar respuesta al reto de apoyar la incorporación de las Tecnologías de la Electrónica, la Información y las Comunicaciones (TEICs) en las empresas, de carácter industrial y servicios conexos ligados al producto-proceso industrial, con el objetivo del impulso a la digitalización del sector industrial vasco.   Proyectos de diagnóstico y/o implantación de TEICS como: Proyectos de migración a servicios Cloudde Sistemas de Información internos de la empresa. Sensórica, SCADA, servitización, automatización de procesos, BIGDATA y blockchain. Realidad virtual, aumentada y mixta y visión artificial. Smart Factory. Simulación de procesos industriales combinando capacidades físicas y virtuales. Fabricación aditiva: servicios de ingeniería y consultoría para el acompañamiento desde la concepción inicial y el diseño, hasta la producción. Gamificación. Proyectos de consultoría que contemplen el aplicar técnicas extraídas de los juegos para fidelizar usuarios, motivarlos y lograr su compromiso. Comercio Electrónico: Compras Electrónicas, Ventas Electrónicas, Proyectos B2B (Business to Business) o B2C (Business to Consumer). Sistemas de gestión avanzada de la empresa tipo ERPs, Business Intelligence, SMC, Mantenimiento preventivo, Gestión logísticade la cadena de suministro. Gestión del ciclo de vidadel producto (Implantación de aplicaciones del tipo CAM CAE, PDM, DMF). Teletrabajo: herramientas colaborativas, accesos remotos a los sistemas y activos de la empresa, continuidad del negocio.   Que ayudas ofrece la industria digitala Apoyo para adquirir nuevas competencias digitales y aplicarlas al proceso de producción. Hasta 18.000 €/año para que puedas diagnosticar e implantar las TEICs que necesita tu empresa. Incluye gastos de consultoría, ingeniería y...
El Ministerio de Interior aprueba un Plan Estratégico contra el cibercrimen

El Ministerio de Interior aprueba un Plan Estratégico contra el cibercrimen

 Las medidas y actuaciones de este plan cuentan con un presupuesto de un millón de euros En 2019 se registraron 218.302 ataques cibercriminales, que representa ya el 9,9 %. Para acabar con ello el Ministerio de Interior ha anunciado la elaboración y puesta en marcha de un Plan Estratégico contra la Cibercriminalidad.  La intención es mejorar las capacidades de los distintos órganos del Ministerio para detectar, prevenir y perseguir la ciberdelincuencia. También generar un nuevo impulso operativo y técnico eficaz que garantice la protección de los derechos, las libertades y la seguridad ciudadana. Según ha informado el ministro Fernando Grande-Marlaska, este plan de ciberseguridad está diseñado por la Secretaría de Estado de Seguridad. Pone el foco en cuatro ejes principales desde el punto de vista de la prevención: Cooperación entre las Fuerzas y Cuerpos de Seguridad del Estado (FCSE) y los operadores jurídicos. Dotación de capacidades para responder a la cibercriminalidad. Colaboración con los actores más importantes en ciberseguridad, ya sean públicos o privados. Respeto a la libertad, privacidad y resto de derechos fundamentales. Los centros y organismos del Ministerio del Interior dentro del sector de la ciberdelincuencia disponen de cuatro meses para presentar sus planes de acción operativos.   Objetivos y ejes estratégicos para la ciberseguridad  Las líneas de acción de este Plan basan sus objetivos en seis ejes estratégicos: cultura de prevención de la cibercriminalidad, potenciación de capacidades, generación de ciberinteligencia, coordinación nacional y cooperación internacional, generación de un marco normativo adecuado y colaboración público-privada. Promover la cultura de prevención de la cibercriminalidad entre la ciudadanía y las organizaciones; Impulsar la formación y la especialización de los miembros de las FCSE en materia de ciberseguridad y cibercriminalidad; Incrementar y mejorar el uso y disposición...
¿Estamos realmente preparados frente a las ciberamenazas?

¿Estamos realmente preparados frente a las ciberamenazas?

Han pasado más de 48 horas desde que el Servicio Público de Empleo Estatal (SEPE) sufriera un ciberataque, ejecutado mediante el uso del ransomware conocido como Ryuk, sin que se haya podido recuperar la normalidad hasta el momento, interrumpiendo los servicios de la sede electrónica, el funcionamiento de la página web y la atención telefónica.     Ransomware es un tipo de programa dañino para los sistemas informáticos que consigue acceder a archivos y secuestra datos para posteriormente pedir un rescate a cambio. El momento en el que ha llegado no podría ser peor, puesto que afecta igualmente a los ERTE, nuevas solicitudes e información de periodos de actividad, o las nuevas contrataciones por parte de las empresas. Hasta que la situación se normalice no será posible comunicar las contrataciones por vía telemática, sin que corran los plazos durante su interrupción. Una de las dudas que surgen siempre en este tipo de situaciones, es si existía alguna forma de poder haber evitado lo ocurrido. Vivimos en un mundo digital, totalmente interconectado, donde la mayoría de las relaciones las desarrollamos en lo que llamamos ciberespacio, interactuando casi un 60% de la población mundial, más de 4.500 millones de personas, sin límites o fronteras. Todo ello, además, acelerado exponencialmente por la aparición de la Covid-19, lo que conlleva que cambios que deberían haberse desarrollado en años, lo hagan en meses, sin que se hayan preparado las infraestructuras, las personas y los protocolos a seguir, para garantizar un mínimo de seguridad. A raíz de la transposición por parte de España de la Directiva europea 2016/1148 , a través del Real Decreto Ley 12/2018, desarrollado recientemente por el Real Decreto 43/2021, donde, entre otras indicaciones, se incluye...
Bitdefender detecta la vuelta a la actividad del grupo de ciberdelincuentes FIN8

Bitdefender detecta la vuelta a la actividad del grupo de ciberdelincuentes FIN8

Se alerta del resurgimiento del grupo ciberdelincuente FIN8, que tras un periodo de inactividad de un año y medio, ha vuelto a la carga con la intención de atacar de forma activa a las organizaciones a través de su herramienta de puerta trasera Badhatch. Según la organización sin ánimo de lucro norteamericana MITRE, el objetivo de los ataques de FIN8 es el rendimiento económico. El grupo es conocido por el lanzamiento de campañas personalizadas de spear phishing que buscan hacerse con los datos de las tarjetas de crédito de, fundamentalmente, empresas y directivos de los sectores Retail, Hostelería y Restauración. Bitdefender Labs considera que el desarrollo de una herramienta de puerta trasera tan avanzada como Badhatch, así como el uso de una gran variedad de técnicas de evasión de defensas, convierten a FIN8 en un grupo con capacidad para llevar a cabo operaciones de ciberdelincuencia altamente sofisticadas.   En su investigación, Bitdefender Labs ha detectado la existencia de tres versiones diferentes de Badhatch durante el último año, lo que hace pensar que esta herramienta ha estado siendo actualizada durante este periodo de tiempo. Entre los avances más significativos destacan: Mejora en sus capacidades de malware al implementar funciones como captura de pantalla, tunelización proxy y ejecución sin archivos, entre otras. Uso del servicio sslip.io para el cifrado TLS, lo que complica la interceptación y detección de scripts de PowerShell. Los grupos de ciberamenazas avanzados, como FIN8, tienen capacidad para superar a las soluciones de detección. Como consecuencia, los Servicios Gestionados de Detección y Respuesta están ganando terreno entre organizaciones de todos los sectores. Ante amenazas de este tipo, Bitdefender insta a las organizaciones a estar alerta y a buscar indicadores de compromiso (IOC) conocidos. «Es muy probable que una solución antivirus clásica pueda detener...
El virus que colapsa el SEPE pide de media 111.605 euros por rescate

El virus que colapsa el SEPE pide de media 111.605 euros por rescate

El ransomware Ryuk es el más costoso para las organizaciones a las que ataca. Es el caso del SEPE (Servicio Público de Empleo Estatal), última víctima del software malicioso. Su red de ordenadores se encuentra secuestrada por este virus. Según el organismo público, los sistemas informáticos no volverán a la normalidad, como mínimo, hasta dentro de una semana.   Los ataques de ransomware secuestran los discos duros, y por tanto la información de las organizaciones, con el objetivo de pedirles posteriormente un rescate. Cada ransomware recibe un nombre distinto. En este caso ha sido bautizado como Ryuk, un personaje ficticio de la serie de manga “Death Note”. «Un ramsomware es básicamente un software malicioso diseñado para infectar los sistemas informáticos de una compañía. Este malware cifra los datos y pide un rescate por ellos. Generalmente el origen de entrada del ransomware está en un empleado, que abre por error un archivo infectado. En el caso de Ryuk, estamos ante uno de los ransomwares más ‘caros’ si nos centramos en las cantidades solicitadas por la liberación de los equipos. Hablamos, de media, de 111.605 dólares por rescate. En función del tamaño de la organización, el montante a reclamar puede ser mayor o menor», explica Eusebio Nieva, director técnico de Check Point. En el caso del SEPE, la entidad pública ha manifestado que, de momento, no ha recibido petición alguna de pago de rescate por parte de los ciberdelincuentes. Así es Ryuk, la pesadilla del SEPE «Ryuk es una de las variantes de ransomware más notorias de los últimos años. Desde que apareció por primera vez en verano de 2018, ha cosechado una lista impresionante de víctimas, especialmente en los entornos empresariales, que es donde centra principalmente sus ataques. A mediados de...
La Policía alerta de la propagación de un software malicioso en móviles que afecta al sistema SMS para estafar

La Policía alerta de la propagación de un software malicioso en móviles que afecta al sistema SMS para estafar

Agentes adscritos al Grupo de Delitos Tecnológicos de la Policía Judicial de la Jefatura Superior de Policía de la Rioja, alertan de la recepción de denuncias formuladas en esta Jefatura Superior, en la que se relatan diferentes estafas provenientes de la recepción inicial de SMS fraudulentos. La estafa se inicia a través de la recepción de un mensaje inesperado a los teléfonos móviles de los ciudadanos sobre un paquete pendiente de recogida, que contiene un enlace cuya consulta desencadena la descarga de una aplicación maliciosa destinada a acceder a los datos del terminal. Por SMS, correo electrónico o mediante mensajería instantánea, las estafas online son el hecho delictivo más frecuente y van en aumento. Muchos delincuentes utilizan la reputación que generan los logotipos y la imagen de marca para idear mecanismos de engaño con los que ganarse la confianza de la víctima y conseguir sus credenciales bancarias e información de carácter personal.   Una de estas estafas consiste en recibir un SMS en el que avisan de la recepción de un paquete suplantando a una empresa logística e invitan al receptor a instalarse una app para saber dónde, supuestamente, está el paquete. (Correos, FedEX, DHL, etc). Una vez que este troyano infecta los terminales, se establece como aplicación por defecto para SMS para así poder controlarlo, acceder a la agenda de contactos y provocar el reenvío automático de mensajes de tipo SMS. Las personas que son infectados con este tipo de malware, envían sin que se percate el titular del teléfono, un SMS a todos los contactos de su agenda un mensaje simulando una empresa de paquetería con un enlace. Otros ataques de phishing o estafas mediante enlace Es...