por admin | Nov 10, 2020 | NOTICIAS
Lo mas importante para minimizar riesgos es realizar copias de seguridad de todos tus datos para que en el caso de que éstos se corrompan podamos recuperarlos sin ningún tipo de problema, se puede hacer una copia completa o incremental, la completa hace una copia de seguridad de todo, y la incremental hace una copia de los cambios realizados desde la fecha de la última copia realizada hasta que se realiza la nueva copia. Diferentes tipos de problemas que ponen en peligro la seguridad de tus datos: Los diferentes usuarios según su uso e intenciones. Programas malware que afectan a equipos independientes o conectados en red. Errores en aplicaciones. Suelen ser fallos de programación que se aprovechan para atacar el sistema. Fallos de la corriente eléctrica. Otro tipo de amenazas pueden ser: Phising: Consiste en la obtención de información privada de un usuario, como contraseñas o datos bancarios. Para ello, el atacante genera una comunicación aparentemente legítima de una persona o entidad de confianza, mediante la cual se solicita este tipo de datos. DoS (Denegación de servicio): Consisten en hacer que un servicio o recurso quede totalmente inaccesible para los usuarios, mediante la pérdida de la conexión por el elevado consumo de ancho de banda o por la sobrecarga de los recursos del equipo. Si el ataque se realiza de dos equipos distintos a un servicio se llama DDoS. Spoofing: Consiste en hacerse pasar por una entidad legítima y así solicitar información a los usuarios. Se suele utilizar con el Phising. ¿Cómo puedo evitarlos? No facilitando información personal en enlaces en correos electrónicos no solicitados. No abriendo ficheros adjuntos en...
por admin | Nov 9, 2020 | NOTICIAS
El certificado digital y la firma electrónica son unos aspectos bastante importantes a la hora de mantener la seguridad porque con ellos garantizas fiabilidad en cualquier tipo de documento ya que se conoce quien es el emisor y que la información no haya sido alterada. El certificado digital, para mantener su seguridad utiliza la criptografía. Ésta puede ser de dos tipos, simétrica (utilizan una clave privada para cifrar y descifrar) o asimétrica (utilizan una clave privada para cifrar y una clave publica para descifrar). La firma electrónica nos garantiza quien es el firmante y que la información no haya sido modificada después de firmarse, dentro de ella se encuentra la firma digital, la cual puede ser simple, si utiliza unos datos para identificar al firmante, avanzada, que también identifica al firmante y además te dice si la información ha sido modificada después de ponerle la firma y reconocida, que es idéntica a la avanzada solo que se utiliza un DSCF (Dispositivo seguro de creación de firma). Para que el certificado sea válido, es necesario solicitarlo en la pagina web de CERES (www.cert.fnmt.es) en el apartado de certificados. A la hora de solicitar un certificado tendremos que tener en cuenta que tipo de certificado queremos. Estos son los distintos tipos: Certificado de persona física: Se emite sin coste a cualquier ciudadano que esté en posesión de su DNI o NIE, es la certificación electrónica expedida por la FNMT-RCM que vincula a su Suscriptor con unos Datos de verificación de Firma y confirma su identidad personal. Certificado de representante: Es la certificación electrónica expedida por la FNMT-RCM que vincula un Firmante...
por admin | Nov 5, 2020 | NOTICIAS
En los últimos años, los aumentos de ciberataques han provocado que muchas empresas y particulares traten de mejorar sus protocolos de ciberseguridad. Sin embargo, pocos tienen en consideración a las contraseñas. A día de hoy, los ciberdelincuentes siguen prefiriendo entrar en cuentas forzando la contraseña de un usuario o descubriéndolo con pistas que damos en Internet sobre nosotros. Por ello, vamos a daros seis consejos para que vuestras contraseñas sean robustas y seguras. Crea una contraseña robusta Para muchos, crear una contraseña segura puede ser un quebradero de cabeza. Mucha gente recurre a fechas especiales, como cumpleaños o aniversarios; o incluso a una palabra importante, como el nombre de su mascota. Se recomienda no utilizar ninguna palabra del diccionario, fechas o detalles que amigos y/o familiares puedan reconocer. Para crear una contraseña robusta, lo ideal es combinar diferentes tipos de caracteres, como mayúsculas, minúsculas, símbolos y números. Además, hay páginas de Internet, como Password Generator, que nos ayudan a generar de forma aleatoria contraseñas robustas. Un buen ejemplo de contraseña robusta y segura es FnW3b%Qd2WckR-FX. No utilices la misma contraseña para todo Aunque es de sentido común, mucha gente sigue utilizando la misma contraseña para todas las cuentas que tiene. Los dos motivos principales son la pereza de tener que pensar varias contraseñas diferentes y la falta de memoria para tener todas las contraseñas recordadas. Para evitar esto, se pueden añadir varios caracteres extras a la contraseña para indicar de qué es. Utilizando el ejemplo anterior, la contraseña para una cuenta de Twitter es FnW3b%Qd2WckR-FXtw. De esta forma, añadiendo el “tw” al final de la contraseña indicamos que es...
por admin | Nov 3, 2020 | NOTICIAS
INCIBE publica la Guía de ciberataques, un documento imprescindible para cualquier usuario La guía de ciberataques publicada por el INCIBE es un documento que recoge más de 30 tipos de ataques informáticos diferentes, las maneras para intentar evitarlos y pautas para actuar ante ellos. El documento está escrito en un lenguaje sencillo y cercano, recoge las características de todos los ciberataques posibles a los que los ciudadanos pueden enfrentarse con el simple hecho de navegar por la Red. La guía incluye amplia documentación y está dividida en cuatro grandes categorías Ataques a contraseñas: Fuerza bruta y ataque por diccionario. Ataques por ingeniería social: Phishing, Vishing, Smishing, Baiting o Gancho, Shoulder surfing, Dumpster Diving, Spam y fraudes online. Ataques a las conexiones: Redes trampa, Spoofing, Cookies, DDos, SQL o Man in the middle. Ataques por malware: En ella se examinan más de 30 tipos de ataques diferentes, abarcando tanto los más populares, como el phishing, los virus o las aplicaciones maliciosas; como aquellos menos conocidos. INCIBE recuerda a los usuarios que tienen a su disposición la Línea 017 para cualquier usuario que necesite ayuda en materia de ciberseguridad. Se trata de un servicio de alcance nacional, gratuito, confidencial y accesible, dirigido a los menores y su entorno, a los ciudadanos usuarios de Internet en general y al colectivo de empresas y profesionales que utilizan Internet y las tecnologías en el desempeño de su actividad y deben proteger sus activos y su negocio. Fuente: muyseguridad.net #ciberataque #incibe...
por admin | Nov 2, 2020 | NOTICIAS
La BCSC es la “organización designada por el Gobierno Vasco para promover la ciberseguridad en Euskadi” A partir del lunes 2 de noviembre, HodeiCloud forma parte del catálogo de ciberseguridad de la Basque Cybersecurity Centre (BCSC). La BCSC se define a sí mismo como la “organización designada por el Gobierno Vasco para promover la ciberseguridad en Euskadi”. Gestionada por el grupo SPRI, su misión consiste en promover y desarrollar una cultura de ciberseguridad entre la sociedad vasca. Gracias a su catálogo de ciberseguridad de empresas ayuda a que las organizaciones de todo tipo y las empresas de ciberseguridad se pongan en contacto. En el siguiente vídeo la BCSC presenta sus objetivos, como por ejemplo dar visibilidad a los agentes de ciberseguridad de Euskadi o promover ayudas para la implantación de medidas de ciberseguridad. En la página web de la BCSC, HodeiCloud SL tiene varias categorías de productos y servicios. Dentro de la categoría de productos tiene: Auditoría Técnica, Contingencia y continuidad, Control de acceso y autenticación, y Protección de las comunicaciones. Dentro de la categoría de servicios tiene: Contingencia y continuidad, Formación y concienciación, Gestión de incidentes, Implantación de soluciones, Seguridad en la nube, y Soporte y mantenimiento. Para más información: https://www.basquecybersecurity.eus/es/empresas/hodeicloud.html O en nuestra web: https://hodeicloud.com/ Además, HodeiCloud forma también parte del Catálogo de Empresas y Soluciones de Ciberseguridad elaborado por el Instituto Nacional de Ciberseguridad de España (INCIBE), entidad de referencia para el desarrollo de la ciberseguridad y la confianza digital de ciudadanos y empresas, especialmente en sectores estratégicos. INCIBE es una sociedad dependiente del Ministerio de Industria, Energía y Turismo (MINETUR) a través de la Secretaría...
por admin | Oct 29, 2020 | NOTICIAS
Este ataque dirigido no es nuevo, en países de habla inglesa ya se venía llevando a cabo desde hace tiempo, pero en España estamos comenzando a verlo así que hemos de estar prevenidos para no caer en la trampa. Se trata, como dice el título, de una llamada telefónica en la que aseguran ser el Soporte Técnico de nuestro sistema operativo. Evidentemente, no hay tal malware y, por supuesto, el fabricante de nuestro sistema operativo no va a llamarnos por eso. Una vez que la víctima consiente y, bajo el pretexto de tener acceso a nuestro ordenador de forma remota, nos piden que instalemos un software dándonos una dirección web para descargarlo. Esta web puede simular ser la del fabricante. Como indicaba anteriormente, es un timo conocido en el mundo anglosajón, pues las mafias que lo emplean tienen auténticos call-centers en países emergentes, como la India, donde gran parte de la población habla inglés y de ahí la facilidad con la que realizar estos ataques. Sin embargo, como el mercado se les ha quedado pequeño, empiezan a buscar otros países. En mi caso, era con un +91 delante, pero es lo de menos, pues el ID de llamada es algo que es relativamente fácil de cambiar. En el otro caso, la llamada procedía de un número en España, pero la forma de actuar fue similar. El atacante dio indicaciones para ejecutar el visor de eventos y dirigir a la potencial víctima a una pantalla llena de advertencias y errores, explicó que dichos errores eran el motivo de la llamada, y a continuación dio instrucciones para que la víctima descargara software de control remoto y cediera el control al atacante, supuestamente para solucionar el problema. El último preguntó a la posible víctima si hablaba inglés y ante la negativa de...
Comentarios recientes