Móvil: 620679252

La importancia de actualizar sus dispositivos

  • 26 Octubre 2017 |
  • Publicado en Blog

Actualizaciones de software: ¿Por qué deberían importarte?

Las actualizaciones, esos paquetes que a veces nos impiden hacer lo que queremos o que tardan demasiado. Seguramente te has preguntado cuál es su utilidad, para qué me importa, etc. Aquí te presentamos una serie de razones por las cuales deberías prestarles atención.

 

¿Qué es una actualización?

Una actualización implica agregar, quitar o modificar software, principalmente con el fin de mejorar los defectos del dispositivo o la aplicación, agregar nuevas funciones o mejorar la seguridad.

Habiendo comprendido esto diferenciemos los tipos:

  • Actualización de firmware: Se trata de cambiar las especificaciones de la unidad principal, actualizar la versión del sistema operativo, etc.
  • Actualización de software: Se trata de actualizar el software, aplicaciones instaladas, etc.

 

¿Cuáles hay que dar prioridad?

Las actualizaciones del sistema, aunque visualmente menos perceptibles, son las más importantes de descargar, ya que suelen traer mejoras en la estabilidad y seguridad. En cambio, las actualizaciones de aplicaciones, salvo que incluyan cambios en el sistema, no son tan prioritarias. Sin embargo, cada actualización representa una mejora potencial.

windows 10 actualizaciones 715x374

Leer más ...

Errores de seguridad apple

  • 30 Noviembre 2017 |
  • Publicado en Blog

 ERROR DE SEGURIDAD APPLE

 

OIP.jpg

Introducción

Apple ha lanzado al público un primer bloque de parches denominado "Respuesta Rápida de Seguridad", destinado a corregir vulnerabilidades que los ciberdelincuentes están explotando -o podrían explotar en un futuro próximo- para socavar la seguridad de los usuarios. Según informa Apple en su blog oficial, las actualizaciones de Respuesta Rápida de Seguridad "proporcionan importantes mejoras de seguridad entre actualizaciones. Además, introducen opciones útiles que permiten a los usuarios actualizar sus dispositivos más rápidamente de lo que requiere una actualización de software típica.

Detalles de la Actualización

En general, la actualización refuerza la seguridad de los usuarios de Apple, aunque solo está disponible para la última versión del sistema operativo a partir de iOS 16.4.1, iPadOS 16.4.1 y macOS 13.3.1. Eso sí, quien consiga instalarla tendrá activadas por defecto las Respuestas Rápidas de Seguridad. Y tendrá un dispositivo marcado añadiendo una letra a la versión del software, como iOS 16.4.1 (a), iPadOS 16.4.1 (a) y macOS 13.3.1 (a). Desafortunadamente, sin embargo, parece que no todos los usuarios de iPhone fueron capaces de instalar con éxito la nueva actualización. Según se informa en Twitter, muchos dispositivos devolvieron un mensaje de error durante la instalación: "No se pudo verificar la respuesta de seguridad. No se puede verificar la respuesta de seguridad de iOS 16.4.1(a) porque ya no está conectado a Internet". Sin embargo, BleepingComputer confirmó que los dispositivos de los usuarios estaban correctamente conectados a Internet y que el error estaba más bien relacionado con un fallo del servidor.

2023-05-09_1577.png

Falta de Detalles sobre las Mejoras

Además de los problemas de instalación reportados, la falta de detalles sobre las mejoras específicas proporcionadas por la actualización es evidente. A la fecha, la página "Apple Security Updates" no ofrece información detallada sobre los parches de seguridad de corrección rápida. Aunque la página de soporte de la compañía menciona mejoras en el navegador web Safari, la pila del marco WebKit y otras bibliotecas críticas del sistema, la comunicación efectiva por parte de Apple sigue siendo limitada.

 Conclusión

En resumen, mientras Apple continúa trabajando en la seguridad de sus productos, es esencial que los usuarios estén al tanto de las actualizaciones y sigan las instrucciones proporcionadas para garantizar la protección de sus dispositivos.

 

FUENTE: https://www.wired.it/article/intervento-di-sicurezza-rapido-iphone-ipad-e-mac/

Data System SL.
C/. Dr. Esquerdo, 12
28028
Madrid España

(+34) 657783389
Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

Leer más ...

¿Cómo mejorar la seguridad Wi-Fi?

  • 18 Diciembre 2017 |
  • Publicado en Blog

Cómo mejorar su seguridad inalámbrica


 

¿Preocupado por la seguridad de su conexión WiFi? Siga estos pasos y su red será más segura?

Desafortunadamente, vivimos en un tiempo de filtraciones y hackers. Así que si usted se está preocupando por la seguridad de su red doméstica (En casa), y en este sentido sus datos personales, tales como información de cuenta, contraseñas y otra información personal privada.

En especial la preocupación por los piratas informáticos que, sin duda, pueden sentarse en un coche fuera y tener acceso a sus sistemas Luego pones un "candado (Cambian la contraseña o monitorean)" en tu WIFI.

¿Entonces que estás haciendo? Siga estos consejos y estará bien frente a la mayoría de los usuarios de Wifi. Nada es seguro al 100% contra un hacker realmente dedicado. Pero no se les hace fácil para ellos; Protéjase con estos pasos.

 

  • Cambiar las contraseñas de administrador y los nombres de usuario

El núcleo de la mayoría de las redes domésticas wifi es un enrutador de banda ancha u otro punto de acceso inalámbrico. Cada enrutador recibe un nombre de usuario y una contraseña genéricos, si ya tienen una contraseña. La primera vez necesita acceder al enrutador (Router).

Luego cambia la contraseña por una que sea difícil, así como el usuario (En algunos no hace falta el usuario), claro está, apunte está en un papel para no olvidarla. Queremos que los "no invitados" se queden fuera pero no nosotros.

¿Por qué cambiar?
Los nombres de usuario genéricos están registrados públicamente para casi todos los enrutadores que existen; No cambiarlos hace que sea increíblemente fácil para los hackers que desean acceso a su enrutador editar las configuraciones.

Contraseña olvidada
Si olvida el nuevo nombre de usuario / contraseña, tendrá que escribirlo y probar a ver que no sea por estar nervioso/a, pero si lo olvida, puede restablecer un enrutador a la configuración de fábrica para entrar con la información genérica original del administrador (Lea el manual de usuario).

  • Active el cifrado de la red inalámbrica

Todos los equipos de wifi admiten alguna forma de encriptación. Cifrando los mensajes enviados a través de redes inalámbricas para que las personas no puedan leerlo fácilmente.

¿Que tan seguro es?

La seguridad de las conexiones Wi-Fi ha mejorado significativamente en los últimos años, gracias a avances en protocolos de cifrado y autenticación.

Sin embargo, es importante seguir buenas prácticas de seguridad, como utilizar contraseñas fuertes y mantener el firmware actualizado, para garantizar una conexión Wi-Fi segura. Una analogia seria: De nada sirve tener la mejor puerta si esta la dejas abierta.

¿Como activar el cifrado?

Navega a la configuración de tu enrutador y busca la configuración de seguridad. Cada fabricante de enrutadores probablemente difiera ligeramente.

Cuando hayas iniciado sesión, activa WPA2 Personal (puede mostrarse como WPA2-PSK); Si no hay otra opción, use WPA Personal (si no puede elegir WPA2, es posible que desee comprar un enrutador más nuevo). Establezca el tipo de cifrado en AES (evite TKIP si hay una opción). Debe ingresar una contraseña, también conocida como clave de red, para el Wi-Fi cifrado. Esta que sea lo mas rara posible pero no se olvide de ella, anotela en un papel.

  • Selección de contraseña

El código que eliges aquí es el que ingresas en cada dispositivo cuando te conectas a través de Wifi. Luego, hace una palabra o frase sin sentido que nadie puede adivinar, pero algo que es lo suficientemente fácil para ingresar a cualquier dispositivo extraño que tengas allí que deba tener acceso inalámbrico (Se puede entender como Internet). 

Use una combinación de letras mayúsculas y minúsculas, números y caracteres especiales para hacer que el código sea más fuerte, pero debe equilibrarlo con facilidad y hacerlo fácil de recordar y Recuerde anote esta contraseña.

  • Cambiar el SSID predeterminado

Los puntos de acceso y los enrutadores usan un nombre de red llamado Identificador de conjunto de servicios (SSID, es el que vemos cuando nos queremos connectar a una red). Los fabricantes generalmente envían sus productos con un SSID estándar. Por ejemplo, el nombre de red de los dispositivos Linksys suele ser "linksys".

Motivos para cambiarlo

Saber que el SSID no puede permitir que sus vecinos entren en su red, es un comienzo. Más importante aún, cuando alguien ve un SSID estándar, ve que es una red mal configurada y uno que invita a ataques. Así que ya sabes cámbialo, es recomendable no poner algo como "CASA_DE_LOS_JUANITOS" o algo similar, a los de tu alrededor no les interesa saber que esa es tu red.

  • Habilitar filtro de dirección MAC

Cada enrutador tiene un identificador único llamado dirección física o la dirección Contralor de acceso a medios (MAC). 

Los puntos de acceso y los enrutadores rastrean las direcciones MAC de todos los dispositivos que se conectan a ellos. Cada dispositivo que se conecta a una red tiene una dirección de control de acceso a medios (MAC) que actúa como una identificación única. Algunos con varias configuraciones de red Wifi de 2.4 GHz y Wifi de 5 GHz y Ethernet tendrán una dirección MAC para cada tipo. Así que ya sabes si te conectas a alguna red privada que sepas que dejas rastros.

¿Qué ventajas ofrece?

Puede ingresar la configuración de su enrutador e ingresar físicamente la dirección MAC en los dispositivos que desea permitir en la red. También puede encontrar la sección "Control de acceso" de su enrutador para ver una lista de los dispositivos que ya están conectados y seleccionar aquellos que desea permitir o bloquear. 

Si ve dispositivos sin nombres, verifique las direcciones MAC especificadas con sus productos conocidos. Todo lo que no coincide, puede ser un intruso. O puede ser simplemente un dispositivo que has olvidado, hay una gran cantidad de direcciones Wi-Fi disponibles.

  • Deshabilitar la transmisión de SSID

En las redes Wifi, el enrutador (o punto de acceso) generalmente envía el nombre de la red (SSID) por el aire de manera regular. 

¿Por qué es mejor desactivarlo?

Esta función está diseñada para empresas y puntos de acceso móvil donde los clientes de Wifi pueden moverse dentro y fuera del alcance. Dentro de un hogar, esta función de transmisión no es necesaria, ya que aumenta la posibilidad de que alguien intente iniciar sesión en su red doméstica. 

Afortunadamente, la mayoría de los enrutadores Wifi permiten que el administrador de red desactive la función de transmisión SSID desde configuración.

  • Deshabilitar la conexión para redes Wi-Fi abiertas

Conectarse a una red Wifi abierta, como un punto de acceso inalámbrico gratuito o el enrutador de su vecino. 

¿Qué peligro supone?

Aunque normalmente no está habilitado, la mayoría de las computadoras tienen una opción que permite que estas conexiones ocurran automáticamente sin informar al usuario. Esta configuración no debe activarse excepto en situaciones temporales.

Ya que el conectarse revela su computadora. Es como una invitación a los problemas.

  • Use cortafuegos y software de seguridad

Los enrutadores de red modernos contienen un firewall de red incorporado, pero también es posible deshabilitarlos. Asegúrese de que el firewall de su enrutador esté encendido. 

¿Como mejorar la seguridad?

Para obtener una protección adicional, considere instalar y ejecutar software de seguridad adicional en cada dispositivo que esté conectado al enrutador. Demasiadas capas de aplicaciones de seguridad son excesivas, ya que estas empezaran a "pelear" entre sí. Tener un dispositivo desprotegido (especialmente un dispositivo móvil) con datos críticos ciertamente no es la mejor manera de mejorar seguridad wifi.

  • Deshabilitar DHCP

El servidor de Protocolo de control de host dinámico (DHCP) en su enrutador es el qué asigna direcciones IP a cada dispositivo en la red. Por ejemplo, si su enrutador tiene una IP de 192.168.0.1, su enrutador puede tener un área DCHP de 192.168.0.100 a 192.168.0.125; hay 26 direcciones IP posibles que permitirían en la red. 

Puede limitar el alcance para que DHCP no permita más de una cierta cantidad de dispositivos, pero con cualquier dispositivo, desde dispositivos hasta relojes que usan Wifi, es difícil de justificar.

Por seguridad, también puede desactivar DHCP por completo. Esto significa que debe ingresar a cada dispositivo, incluso dispositivos y relojes, y asignarle una dirección IP que se ajuste a su enrutador. (Y todo esto además de simplemente iniciar sesión en el Wifi cifrado, tal como está).

Si eso suena aterrador, puede ser para un novato. Nuevamente, recuerde que cualquiera que tenga las herramientas correctas de hacking de Wifi (Redes) y una buena estimación del rango de direcciones IP de su enrutador puede acceder a la red incluso si desactiva el servidor DHCP. Pero, ¿por qué ponérselos tan fácil?

  • Desactivar la red de invitados

Es agradable y conveniente brindarles a sus visitantes una red que no tiene una contraseña encriptada, pero ¿qué sucede si no pueden confiar en ellos? ¿O los vecinos? ¿O la gente aparcada al frente?

Si están lo suficientemente cerca como para estar en su Wifi, deben estar lo suficientemente cerca de usted para darles la contraseña. (Recuerde, siempre puede cambiar su contraseña de cifrado de Wifi más adelante).

  • Actualizar el firmware

Al igual que con su sistema operativo y navegadores y otro software, las personas siempre encuentran agujeros de seguridad en los enrutadores que pueden utilizar. Cuando los fabricantes de enrutadores conocen estas vulnerabilidades, cierran los agujeros al emitir un nuevo software al enrutador, llamado firmware. 

Ingrese la configuración de su enrutador cada mes más o menos y realice una comprobación rápida para ver si necesita una actualización, luego ejecute su actualización. El nuevo firmware también puede venir con nuevas características para el enrutador, por lo que es una situación en la que todos ganan. Ambas funciones nuevas y una mayor seguridad wifi.

Como extra

Si te sientes especialmente tecnificado y tienes el tipo de enrutador adecuado que lo admite, puedes actualizar a un firmware de terceros personalizado como Tomato, DD-WRT u OpenWrt. Estos programas eliminan completamente el firmware del fabricante en el enrutador, pero pueden proporcionar muchas funciones nuevas o incluso mejores velocidades en comparación con el firmware original. No dé este paso a menos que se sienta seguro de sus habilidades de red o contacte a profesionales de confianza.

  • Desactivar la red

Cuando no se utiliza la red, la mejor manera de lograr una mayor seguridad wifi es simplemente apagar el enrutador.

Este consejo depende de circunstancias particulares: si tiene una red que no tiene que funcionar las 24 horas del día, los siete días de la semana, puede reducir la posibilidad de ataques de hackers al apagarla cuando no esté en uso.

Mientras que muchos de nosotros tenemos redes que nunca duermen, y, por lo tanto, no puede realmente poner en uso la práctica propuesta, todavía vale la pena mencionar aunque solo sea porque es una de las mayores mejoras de seguridad en una red que jamás encuentro. Nadie puede acceder a lo que no está encendido.

  • Elegir la máxima seguridad que ofrece su router y sus dispositivos

Actualmente, tanto nuestros dispositivos de WIFI como los dispositivos que usamos para conectarnos a la red, cuentan con distintas  opciones de seguridad como WPA - PSK o WPA2 - PSK, que cuentan con encriptación tipo AES / TKIP. 

También existe WPA3 con la que es posible poner una clave de encriptación de al menos 24 caracteres entre los cuales se pueden poner incluso caracteres especiales para mayor seguridad. Para más información contáctenos (Más abajo tiene información).

  • Reducir el alcance de la red inalámbrica

El router tiene un alcance en el cual nuestra red será visible para que otros dispositivos puedan conectarse, esto es importante sobre todo si tenemos nuestra red a pie de calle o en algún lugar muy transitado, ya que todas las personas y dispositivos que estén dentro del alcance de la red podrán conectarse o al menos sabrán de la existencia de la red.

Para evitar esto se puede reducir el tamaño de la red inalámbrica, pudiendo poner únicamente el alcance necesario para nuestra casa o red de trabajo.

De esta forma reducimos considerablemente la probabilidad de que nos intenten atacar directamente a la red, especialmente si el atacante es un desconocido de fuera de la misma, además de mejorar la calidad de recepción de la señal inalámbrica para los dispositivos conectados.

  • Evitar conecarse a redes públicas

Muchos atacantes usan las redes públicas como señuelo para captar el tráfico de datos de la red de nuestro ordenador, de esta forma pueden ser capaces de obtener información valiosa o incluso contraseñas de cuentas bancarias, por eso es importante que si está conectado a una red pública, no realice ninguna compra online, ni mande información importante por correo electrónico o por otros medios, ya que está información puede ser fácilmente captada y usada en su contra posteriormente. 

Lo mejor es evitar todo lo posible estas redes públicas gratuitas. Una alternativa si queremos conectarnos a internet fuera de nuestra casa es encender la red personal de datos móviles de nuestro dispositivo móvil y conectarse desde ahí, ya que la red de nuestro móvil tiene una seguridad mucho mayor que cualquier red pública.

 

Fuentes: computerdoktoreninformaticapertuttikaspersky

 

Si desea asesoramiento o cualquier servicio, contáctenos:

Metro Cuatro Caminos
Calle Hernani 13, local 97
28020 Madrid
Fijo: 910237098

Movil: 620679252
Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

Leer más ...

Rusia ahora tiene acceso a tus fotos a través de FaceApp

  • 25 Julio 2019 |
  • Publicado en Blog

 

Rusia ahora tiene acceso a tus fotos a través de

FaceApp

 

Hay una advertencia estricta de los expertos con el FaceApp gratuito. La aplicación de filtro gratuita, que incluye la vejez, comenzó en 2017 en San Petersburgo, Rusia, pero parece que se ha popularizado recientemente. Los expertos dicen que plantea problemas de seguridad que pueden permitirles adquirir acceso a su identidad a través de sus fotos. Esto también podría darles cierta información personal.

 

FaceApp, Solicita permisos que le conceden acceso a su galería de fotos, también incluye en sus Términos y condiciones que tienen el derecho de modificar, reproducir y publicar cualquiera de las imágenes que procesa a través de su AI. Eso significa que su cara podría terminar siendo comercializada, o peor aún.

 

Incluso si un usuario de Apple iOS establece su permiso de foto en "nunca", no se garantiza que no se pueda acceder a sus imágenes.

Los piratas informáticos tienen la capacidad de recuperar información de bases de datos y robar cualquier información disponible. Según TheBestVPN, solo en enero de 2019 se filtraron unos asombrosos 1.770 millones de registros. Y son vengativos e intencionales.

 

Este problema ha despertado tanta conciencia que el 17 de julio, el líder de la minoría del Senado, Chuck Schumer,  envió una carta solicitando al FBI y al FTC que inicien una investigación de la aplicación. En la carta, afirmó, "pido que el FBI evalúe si los datos personales cargados por millones de estadounidenses en FaceApp pueden estar llegando a la mano del gobierno ruso, o entidades con vínculos con el gobierno ruso".

 

¿Y los otros Gobiernos?

Los Gobiernos del mundo tampoco se libran de la sospecha y más en estos momentos con las "filtraciones" que van sucediendo no ayudan a ganar confianza. Los distintos gobiernos están obligados por ley, por suerte tarde o temprano nos enteraremos de lo que sucede en las sombras.

Por ejemplo, los lugares de trabajo y las escuelas a menudo usan spyware legal para monitorear a los ocupantes mientras navegan por Internet. Seguramente no lo habrías pensado de esta forma y es que hay distintos tipos de espionaje no todos son "malos" algunos son para protección o ayuda.

 

¿Y tú qué opinas? No dudes en contarnos tu opinión.

 

Fuentes: https://thebestvpn.com/cyber-security-statistics-2019/

Fuentes: https://us.cnn.com/2019/07/18/politics/chuck-schumer-faceapp-investigation/index.html

Fuentes: https://www.cbsnews.com/news/how-china-can-spy-on-your-electronics-even-in-the-u-s-60-minutes-2019-08-11/

Fuentes: https://www.makeuseof.com/how-the-government-spies-on-you-collected-data/

 Autor: Javier Martínez Arboleda / Escuela CES

Si desea asesoramiento o cualquier servicio, contáctenos:

Metro Manuel Becerra
Calle Doctor Esquerdo 12, local 6
28028 Madrid
Fijo: 910174686
Móvil: 661531890
Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

Metro Cuatro Caminos
Calle Hernani 13, local 97
28020 Madrid
Fijo: 910237098

Móvil: 620679252
Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

 

Leer más ...

De Espías Antiguos a Hackers Modernos: La Evolución del Espionaje en la Era Digital

  • 16 Agosto 2022 |
  • Publicado en Blog

De Espías Antiguos a Hackers Modernos: La Evolución del Espionaje en la Era Digital

Desde tiempos ancestrales, el espionaje ha sido un acompañante constante del ser humano. Obtener conocimiento sobre los planes o actividades de pueblos vecinos solía otorgar ventajas sociales significativas. Aunque los métodos para encriptar información escrita representan uno de los primeros indicios del espionaje, es plausible que esta práctica se llevara a cabo incluso antes de su formal registro.

Artículos sobre CiberSeguridad - ValoraData

Leer más ...

Seguridad Digital: Amenazas Cibernéticas y Estrategias de Defensa

  • 18 Mayo 2023 |
  • Publicado en Blog

Portada_artículo_661_600_x_600_px.jpg

Seguridad Digital: Amenazas Cibernéticas y Estrategias de Defensa

Los ciberataques representan una amenaza significativa para personas, empresas y gobiernos en la era digital actual. La evolución de las tecnologías de la información y la comunicación ha generado una variedad de ataques cibernéticos cada vez más sofisticados y devastadores. Es esencial implementar medidas sólidas de defensa informática para evitar estas amenazas. Este informe analizará varios tipos de ataques cibernéticos, métodos para prevenirlos y tendencias actuales en ciberseguridad.

e95db32e-1d80-4bd6-b769-3604e8e9b7e1.jpg

Leer más ...

¿Cómo defenderte de un ataque de ransomware? Guía completa y práctica

 

 

Hay una serie de factores que pueden convertirlo en el objetivo de un ataque de ransomware.

  • Que el dispositivo utilizado sea antiguo
  • Que el dispositivo tenga software obsoleto
  • Que los navegadores o sistemas operativos no tengan los parches más recientes
  • Que no exista un plan de copias de seguridad adecuado
  • Que se se haya prestado insuficiente atención a la ciberseguridad y no se esté siguiendo un plan concreto

Si uno o más de estos puntos se aplican al dispositivo, corre el riesgo de ser víctima de un ataque de ransomware. Un análisis de vulnerabilidades, que puede realizar su software de seguridad de Kaspersky, puede solucionar este problema. El software analiza el dispositivo en busca de posibles vulnerabilidades de seguridad en el sistema operativo o en los programas instalados en el ordenador. Al detectar estas vulnerabilidades que permiten la infiltración de malware, es posible evitar que se infecte el equipo. 

Para protegerte necesitas seguir los siguientes consejos:

  • Nunca haga clic en enlaces peligrosos: evite hacer clic en enlaces de mensajes de spam o en sitios web desconocidos. Si hace clic en un enlace malicioso, se podría iniciar una descarga automática, lo que podría provocar la infección de su equipo.
  • Evite revelar información personal: si recibe una llamada, un mensaje de texto o un correo electrónico de una fuente que no sea de confianza en donde se le solicita información personal, no responda. Los ciberdelincuentes que planean un ataque de ransomware pueden intentar recopilar información personal con antelación, que luego utilizarán para personalizar los mensajes de phishing específicamente para usted. Si duda sobre si el mensaje es legítimo, póngase en contacto directamente con el remitente.
  • No abra archivos adjuntos de correos electrónicos sospechosos: el ransomware también puede llegar hasta su dispositivo a través de archivos adjuntos en el correo. No abra archivos adjuntos que parezcan dudosos. Para asegurarse de que el correo electrónico sea de confianza, preste especial atención al remitente y compruebe que la dirección sea correcta. Nunca abra archivos adjuntos que le soliciten activar las macros para poder verlos. Si el archivo adjunto está infectado, al abrirlo se ejecutará una macro maliciosa, lo que dará al malware el control absoluto sobre el ordenador.
  • No utilice nunca memorias USB desconocidas: nunca conecte memorias USB u otros soportes de almacenamiento a su ordenador si no sabe de dónde provienen. Es posible que los ciberdelincuentes hayan infectado el soporte de almacenamiento y lo hayan dejado en un lugar público para incitar a que alguien lo use.
  • Mantenga sus programas y sistema operativo actualizados: la actualización periódica de programas y sistemas operativos le ayuda a protegerse del malware. Al instalar las actualizaciones, asegúrese de que cuenta con los parches de seguridad más recientes. Esto dificulta que los ciberdelincuentes puedan aprovechar las vulnerabilidades de sus programas.
  • Utilice solo fuentes de descarga conocidas: para minimizar el riesgo de descargar ransomware, no descargue nunca software ni archivos multimedia de sitios desconocidos. Confíe en sitios verificados y de confianza para las descargas. Puede reconocer los sitios web de este tipo por los sellos de confianza. Asegúrese de que la barra de direcciones del navegador de la página que visita utilice «https» y no «http». El símbolo de un escudo o un candado en la barra de direcciones también puede indicar que la página es segura. Tenga también cuidado si descarga cualquier cosa en su dispositivo móvil. Puede confiar en Google Play Store o en el App Store de Apple, según su dispositivo.

Fuentes: https://www.kaspersky.es/resource-center/threats/how-to-prevent-ransomware

Data System SL.

C/. Dr. Esquerdo, 12

28028

Madrid España

(+34) 657783389

Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

Leer más ...

¿Cómo defenderte de un ataque de ransomware? Guía completa y práctica

 

Hay una serie de factores que pueden convertirlo en el objetivo de un ataque de ransomware.

  • Que el dispositivo utilizado sea antiguo
  • Que el dispositivo tenga software obsoleto
  • Que los navegadores o sistemas operativos no tengan los parches más recientes
  • Que no exista un plan de copias de seguridad adecuado
  • Que se se haya prestado insuficiente atención a la ciberseguridad y no se esté siguiendo un plan concreto

Si uno o más de estos puntos se aplican al dispositivo, corre el riesgo de ser víctima de un ataque de ransomware. Un análisis de vulnerabilidades, que puede realizar su software de seguridad de Kaspersky, puede solucionar este problema. El software analiza el dispositivo en busca de posibles vulnerabilidades de seguridad en el sistema operativo o en los programas instalados en el ordenador. Al detectar estas vulnerabilidades que permiten la infiltración de malware, es posible evitar que se infecte el equipo. 

Para protegerte necesitas seguir los siguientes consejos:

  • Nunca haga clic en enlaces peligrosos: evite hacer clic en enlaces de mensajes de spam o en sitios web desconocidos. Si hace clic en un enlace malicioso, se podría iniciar una descarga automática, lo que podría provocar la infección de su equipo.
  • Evite revelar información personal: si recibe una llamada, un mensaje de texto o un correo electrónico de una fuente que no sea de confianza en donde se le solicita información personal, no responda. Los ciberdelincuentes que planean un ataque de ransomware pueden intentar recopilar información personal con antelación, que luego utilizarán para personalizar los mensajes de phishing específicamente para usted. Si duda sobre si el mensaje es legítimo, póngase en contacto directamente con el remitente.
  • No abra archivos adjuntos de correos electrónicos sospechosos: el ransomware también puede llegar hasta su dispositivo a través de archivos adjuntos en el correo. No abra archivos adjuntos que parezcan dudosos. Para asegurarse de que el correo electrónico sea de confianza, preste especial atención al remitente y compruebe que la dirección sea correcta. Nunca abra archivos adjuntos que le soliciten activar las macros para poder verlos. Si el archivo adjunto está infectado, al abrirlo se ejecutará una macro maliciosa, lo que dará al malware el control absoluto sobre el ordenador.
  • No utilice nunca memorias USB desconocidas: nunca conecte memorias USB u otros soportes de almacenamiento a su ordenador si no sabe de dónde provienen. Es posible que los ciberdelincuentes hayan infectado el soporte de almacenamiento y lo hayan dejado en un lugar público para incitar a que alguien lo use.
  • Mantenga sus programas y sistema operativo actualizados: la actualización periódica de programas y sistemas operativos le ayuda a protegerse del malware. Al instalar las actualizaciones, asegúrese de que cuenta con los parches de seguridad más recientes. Esto dificulta que los ciberdelincuentes puedan aprovechar las vulnerabilidades de sus programas.
  • Utilice solo fuentes de descarga conocidas: para minimizar el riesgo de descargar ransomware, no descargue nunca software ni archivos multimedia de sitios desconocidos. Confíe en sitios verificados y de confianza para las descargas. Puede reconocer los sitios web de este tipo por los sellos de confianza. Asegúrese de que la barra de direcciones del navegador de la página que visita utilice «https» y no «http». El símbolo de un escudo o un candado en la barra de direcciones también puede indicar que la página es segura. Tenga también cuidado si descarga cualquier cosa en su dispositivo móvil. Puede confiar en Google Play Store o en el App Store de Apple, según su dispositivo.

 

Metro Manuel Becerra
Calle Doctor esquerdo 12, local 6
28028 Madrid
Fijo: 910174686
Movil: 661531890
Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.
 
Metro Cuatro Caminos
Calle Hernani 13, local 97
28020 Madrid
Fijo: 910237098
 
Movil: 620679252
Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

Fuentes: https://www.kaspersky.es/resource-center/threats/how-to-prevent-ransomware

Leer más ...

 

CIBERSEGURIDAD


 

 

 

 

¿Qué es?

La ciberseguridad consiste en proteger los sistemas más importantes y la información confidencial ante ataques.

También es conocida como seguridad de la tecnología de la información, las medidas de ciberseguridad están diseñadas para luchar contra las amenazas a sistemas de red y aplicaciones, que se originan tanto desde dentro como desde fuera de una organización.

 

Herramientas

  • Antivirus
    • Un antivirus es un tipo de software que se utiliza para protejer, buscar, detectar y eliminar virus de un ordenador.
  • Firewalls
    • Un firewall es un sistema de seguridad de red de los ordenadores que restringe el tráfico de Internet entrante, saliente o dentro de una red privada.
  • Certificados SSL
    • Un certificado SSL es un certificado digital que autentica la identidad de un sitio web y habilita una conexión cifrada.
  • Escáneres de vulnerabilidad
    • Son unas técnicas empleadas para comprobar la seguridad de una entidad.
  • Encriptadores
    • La encriptación es un proceso que altera los datos al usar un algoritmo de encriptación y una contraseña.
  • Servidores proxy
    • Es un equipo informático que intercepta conexiones de red hechas desde un cliente a un servidor de destino.

 

 

 

¿Por qué es importante la ciberseguridad?

 

   

 

  • Protege la información confidencial
    • La información confidencial, puede ser utilizada para cometer fraude, robo de identidad y otros delitos.
    • La ciberseguridad ayuda a proteger la información de ciberdelincuentes.
  • Mantiene el funcionamiento de los sistemas críticos
    • Son esenciales para el funcionamiento de la sociedad.
    • Ayuda a proteger estos sistemas de ataques que pueden causar irrupciones generalizadas y daños económicos.
  • Reduce el riesgo de daños físicos
    • Los ataques pueden tener como objetivo causar tanto daños físicos, como apagones o ataques a infraestructuras críticas.
    • Ayuda a proteger estos sistemas de este tipo de ataques.

 

 

 

 

 

 

 

 

 

 

Fuente: https://espanol.verizon.com/articles/internet-essentials/antivirus-definition/#:~:text=Un%20antivirus%20es%20un%20tipo,real%20contra%20ataques%20de%20virus.

Fuente: https://latam.kaspersky.com/resource-center/definitions/firewall

Fuente: chrome-extension://efaidnbmnnnibpcajpcglclefindmkaj/https://gobiernodigital.mintic.gov.co/692/articles-150526_G1_Metodologia_pruebas_efectividad.pdf

Fuente: https://es.wikipedia.org/wiki/Servidor_proxy#:~:text=Com%C3%BAnmente%20un%20servidor%20proxy%20es,%2C%20rendimiento%2C%20anonimato%2C%20etc.

 

Si desea asesoramiento o cualquier servicio, contáctenos:

Metro Manuel Becerra

Calle Doctor esquerdo 12, local 6

28028 Madrid

Fijo: 910174686

Móvil: 651531890  

Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

Metro Cuatro Caminos

Calle Hernani 13, local 97

28020 Madrid

Fijo: 910237098

Móvil: 620679252  

Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

 

Leer más ...
Suscribirse a este canal RSS