Móvil: 620679252

La importancia de actualizar sus dispositivos

  • 26 Octubre 2017 |
  • Publicado en Blog

Actualizaciones de software: ¿Por qué deberían importarte?

Las actualizaciones, esos paquetes que a veces nos impiden hacer lo que queremos o que tardan demasiado. Seguramente te has preguntado cuál es su utilidad, para qué me importa, etc. Aquí te presentamos una serie de razones por las cuales deberías prestarles atención.

 

¿Qué es una actualización?

Una actualización implica agregar, quitar o modificar software, principalmente con el fin de mejorar los defectos del dispositivo o la aplicación, agregar nuevas funciones o mejorar la seguridad.

Habiendo comprendido esto diferenciemos los tipos:

  • Actualización de firmware: Se trata de cambiar las especificaciones de la unidad principal, actualizar la versión del sistema operativo, etc.
  • Actualización de software: Se trata de actualizar el software, aplicaciones instaladas, etc.

 

¿Cuáles hay que dar prioridad?

Las actualizaciones del sistema, aunque visualmente menos perceptibles, son las más importantes de descargar, ya que suelen traer mejoras en la estabilidad y seguridad. En cambio, las actualizaciones de aplicaciones, salvo que incluyan cambios en el sistema, no son tan prioritarias. Sin embargo, cada actualización representa una mejora potencial.

windows 10 actualizaciones 715x374

Leer más ...

Errores de seguridad apple

  • 30 Noviembre 2017 |
  • Publicado en Blog

 ERROR DE SEGURIDAD APPLE

 

OIP.jpg

Introducción

Apple ha lanzado al público un primer bloque de parches denominado "Respuesta Rápida de Seguridad", destinado a corregir vulnerabilidades que los ciberdelincuentes están explotando -o podrían explotar en un futuro próximo- para socavar la seguridad de los usuarios. Según informa Apple en su blog oficial, las actualizaciones de Respuesta Rápida de Seguridad "proporcionan importantes mejoras de seguridad entre actualizaciones. Además, introducen opciones útiles que permiten a los usuarios actualizar sus dispositivos más rápidamente de lo que requiere una actualización de software típica.

Detalles de la Actualización

En general, la actualización refuerza la seguridad de los usuarios de Apple, aunque solo está disponible para la última versión del sistema operativo a partir de iOS 16.4.1, iPadOS 16.4.1 y macOS 13.3.1. Eso sí, quien consiga instalarla tendrá activadas por defecto las Respuestas Rápidas de Seguridad. Y tendrá un dispositivo marcado añadiendo una letra a la versión del software, como iOS 16.4.1 (a), iPadOS 16.4.1 (a) y macOS 13.3.1 (a). Desafortunadamente, sin embargo, parece que no todos los usuarios de iPhone fueron capaces de instalar con éxito la nueva actualización. Según se informa en Twitter, muchos dispositivos devolvieron un mensaje de error durante la instalación: "No se pudo verificar la respuesta de seguridad. No se puede verificar la respuesta de seguridad de iOS 16.4.1(a) porque ya no está conectado a Internet". Sin embargo, BleepingComputer confirmó que los dispositivos de los usuarios estaban correctamente conectados a Internet y que el error estaba más bien relacionado con un fallo del servidor.

2023-05-09_1577.png

Falta de Detalles sobre las Mejoras

Además de los problemas de instalación reportados, la falta de detalles sobre las mejoras específicas proporcionadas por la actualización es evidente. A la fecha, la página "Apple Security Updates" no ofrece información detallada sobre los parches de seguridad de corrección rápida. Aunque la página de soporte de la compañía menciona mejoras en el navegador web Safari, la pila del marco WebKit y otras bibliotecas críticas del sistema, la comunicación efectiva por parte de Apple sigue siendo limitada.

 Conclusión

En resumen, mientras Apple continúa trabajando en la seguridad de sus productos, es esencial que los usuarios estén al tanto de las actualizaciones y sigan las instrucciones proporcionadas para garantizar la protección de sus dispositivos.

 

FUENTE: https://www.wired.it/article/intervento-di-sicurezza-rapido-iphone-ipad-e-mac/

Data System SL.
C/. Dr. Esquerdo, 12
28028
Madrid España

(+34) 657783389
Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

Leer más ...

Rusia ahora tiene acceso a tus fotos a través de FaceApp

  • 25 Julio 2019 |
  • Publicado en Blog

 

Rusia ahora tiene acceso a tus fotos a través de

FaceApp

 

Hay una advertencia estricta de los expertos con el FaceApp gratuito. La aplicación de filtro gratuita, que incluye la vejez, comenzó en 2017 en San Petersburgo, Rusia, pero parece que se ha popularizado recientemente. Los expertos dicen que plantea problemas de seguridad que pueden permitirles adquirir acceso a su identidad a través de sus fotos. Esto también podría darles cierta información personal.

 

FaceApp, Solicita permisos que le conceden acceso a su galería de fotos, también incluye en sus Términos y condiciones que tienen el derecho de modificar, reproducir y publicar cualquiera de las imágenes que procesa a través de su AI. Eso significa que su cara podría terminar siendo comercializada, o peor aún.

 

Incluso si un usuario de Apple iOS establece su permiso de foto en "nunca", no se garantiza que no se pueda acceder a sus imágenes.

Los piratas informáticos tienen la capacidad de recuperar información de bases de datos y robar cualquier información disponible. Según TheBestVPN, solo en enero de 2019 se filtraron unos asombrosos 1.770 millones de registros. Y son vengativos e intencionales.

 

Este problema ha despertado tanta conciencia que el 17 de julio, el líder de la minoría del Senado, Chuck Schumer,  envió una carta solicitando al FBI y al FTC que inicien una investigación de la aplicación. En la carta, afirmó, "pido que el FBI evalúe si los datos personales cargados por millones de estadounidenses en FaceApp pueden estar llegando a la mano del gobierno ruso, o entidades con vínculos con el gobierno ruso".

 

¿Y los otros Gobiernos?

Los Gobiernos del mundo tampoco se libran de la sospecha y más en estos momentos con las "filtraciones" que van sucediendo no ayudan a ganar confianza. Los distintos gobiernos están obligados por ley, por suerte tarde o temprano nos enteraremos de lo que sucede en las sombras.

Por ejemplo, los lugares de trabajo y las escuelas a menudo usan spyware legal para monitorear a los ocupantes mientras navegan por Internet. Seguramente no lo habrías pensado de esta forma y es que hay distintos tipos de espionaje no todos son "malos" algunos son para protección o ayuda.

 

¿Y tú qué opinas? No dudes en contarnos tu opinión.

 

Fuentes: https://thebestvpn.com/cyber-security-statistics-2019/

Fuentes: https://us.cnn.com/2019/07/18/politics/chuck-schumer-faceapp-investigation/index.html

Fuentes: https://www.cbsnews.com/news/how-china-can-spy-on-your-electronics-even-in-the-u-s-60-minutes-2019-08-11/

Fuentes: https://www.makeuseof.com/how-the-government-spies-on-you-collected-data/

 Autor: Javier Martínez Arboleda / Escuela CES

Si desea asesoramiento o cualquier servicio, contáctenos:

Metro Manuel Becerra
Calle Doctor Esquerdo 12, local 6
28028 Madrid
Fijo: 910174686
Móvil: 661531890
Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

Metro Cuatro Caminos
Calle Hernani 13, local 97
28020 Madrid
Fijo: 910237098

Móvil: 620679252
Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

 

Leer más ...

De Espías Antiguos a Hackers Modernos: La Evolución del Espionaje en la Era Digital

  • 16 Agosto 2022 |
  • Publicado en Blog

De Espías Antiguos a Hackers Modernos: La Evolución del Espionaje en la Era Digital

Desde tiempos ancestrales, el espionaje ha sido un acompañante constante del ser humano. Obtener conocimiento sobre los planes o actividades de pueblos vecinos solía otorgar ventajas sociales significativas. Aunque los métodos para encriptar información escrita representan uno de los primeros indicios del espionaje, es plausible que esta práctica se llevara a cabo incluso antes de su formal registro.

Artículos sobre CiberSeguridad - ValoraData

Leer más ...

Ciberataques y Defensa Informática

  • 18 Mayo 2023 |
  • Publicado en Blog

Ciberataques y Defensa Informática

En la era digital actual, los ciberataques representan una amenaza significativa para individuos, empresas y gobiernos. La evolución de las tecnologías de la información y la comunicación ha dado lugar a diversos tipos de ataques cibernéticos, cada vez más sofisticados y destructivos. Para protegerse contra estas amenazas, es fundamental implementar medidas sólidas de defensa informática. Este informe examinará los diferentes tipos de ataques cibernéticos, las técnicas de prevención y las tendencias actuales en ciberseguridad.

Leer más ...

¿Cómo defenderme frente a un ataque de ransomware?

  • 09 Abril 2024 |
  • Publicado en Blog

¿Cómo defenderte de un ataque de ransomware? Guía completa y práctica

 

 

Hay una serie de factores que pueden convertirlo en el objetivo de un ataque de ransomware.

  • Que el dispositivo utilizado sea antiguo
  • Que el dispositivo tenga software obsoleto
  • Que los navegadores o sistemas operativos no tengan los parches más recientes
  • Que no exista un plan de copias de seguridad adecuado
  • Que se se haya prestado insuficiente atención a la ciberseguridad y no se esté siguiendo un plan concreto

Si uno o más de estos puntos se aplican al dispositivo, corre el riesgo de ser víctima de un ataque de ransomware. Un análisis de vulnerabilidades, que puede realizar su software de seguridad de Kaspersky, puede solucionar este problema. El software analiza el dispositivo en busca de posibles vulnerabilidades de seguridad en el sistema operativo o en los programas instalados en el ordenador. Al detectar estas vulnerabilidades que permiten la infiltración de malware, es posible evitar que se infecte el equipo. 

Para protegerte necesitas seguir los siguientes consejos:

  • Nunca haga clic en enlaces peligrosos: evite hacer clic en enlaces de mensajes de spam o en sitios web desconocidos. Si hace clic en un enlace malicioso, se podría iniciar una descarga automática, lo que podría provocar la infección de su equipo.
  • Evite revelar información personal: si recibe una llamada, un mensaje de texto o un correo electrónico de una fuente que no sea de confianza en donde se le solicita información personal, no responda. Los ciberdelincuentes que planean un ataque de ransomware pueden intentar recopilar información personal con antelación, que luego utilizarán para personalizar los mensajes de phishing específicamente para usted. Si duda sobre si el mensaje es legítimo, póngase en contacto directamente con el remitente.
  • No abra archivos adjuntos de correos electrónicos sospechosos: el ransomware también puede llegar hasta su dispositivo a través de archivos adjuntos en el correo. No abra archivos adjuntos que parezcan dudosos. Para asegurarse de que el correo electrónico sea de confianza, preste especial atención al remitente y compruebe que la dirección sea correcta. Nunca abra archivos adjuntos que le soliciten activar las macros para poder verlos. Si el archivo adjunto está infectado, al abrirlo se ejecutará una macro maliciosa, lo que dará al malware el control absoluto sobre el ordenador.
  • No utilice nunca memorias USB desconocidas: nunca conecte memorias USB u otros soportes de almacenamiento a su ordenador si no sabe de dónde provienen. Es posible que los ciberdelincuentes hayan infectado el soporte de almacenamiento y lo hayan dejado en un lugar público para incitar a que alguien lo use.
  • Mantenga sus programas y sistema operativo actualizados: la actualización periódica de programas y sistemas operativos le ayuda a protegerse del malware. Al instalar las actualizaciones, asegúrese de que cuenta con los parches de seguridad más recientes. Esto dificulta que los ciberdelincuentes puedan aprovechar las vulnerabilidades de sus programas.
  • Utilice solo fuentes de descarga conocidas: para minimizar el riesgo de descargar ransomware, no descargue nunca software ni archivos multimedia de sitios desconocidos. Confíe en sitios verificados y de confianza para las descargas. Puede reconocer los sitios web de este tipo por los sellos de confianza. Asegúrese de que la barra de direcciones del navegador de la página que visita utilice «https» y no «http». El símbolo de un escudo o un candado en la barra de direcciones también puede indicar que la página es segura. Tenga también cuidado si descarga cualquier cosa en su dispositivo móvil. Puede confiar en Google Play Store o en el App Store de Apple, según su dispositivo.

Fuentes: https://www.kaspersky.es/resource-center/threats/how-to-prevent-ransomware

Data System SL.

C/. Dr. Esquerdo, 12

28028

Madrid España

(+34) 657783389

Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

Leer más ...

¿Cómo defenderme frente a un ataque de ransomware?

  • 09 Abril 2024 |
  • Publicado en Blog

¿Cómo defenderte de un ataque de ransomware? Guía completa y práctica

 

Hay una serie de factores que pueden convertirlo en el objetivo de un ataque de ransomware.

  • Que el dispositivo utilizado sea antiguo
  • Que el dispositivo tenga software obsoleto
  • Que los navegadores o sistemas operativos no tengan los parches más recientes
  • Que no exista un plan de copias de seguridad adecuado
  • Que se se haya prestado insuficiente atención a la ciberseguridad y no se esté siguiendo un plan concreto

Si uno o más de estos puntos se aplican al dispositivo, corre el riesgo de ser víctima de un ataque de ransomware. Un análisis de vulnerabilidades, que puede realizar su software de seguridad de Kaspersky, puede solucionar este problema. El software analiza el dispositivo en busca de posibles vulnerabilidades de seguridad en el sistema operativo o en los programas instalados en el ordenador. Al detectar estas vulnerabilidades que permiten la infiltración de malware, es posible evitar que se infecte el equipo. 

Para protegerte necesitas seguir los siguientes consejos:

  • Nunca haga clic en enlaces peligrosos: evite hacer clic en enlaces de mensajes de spam o en sitios web desconocidos. Si hace clic en un enlace malicioso, se podría iniciar una descarga automática, lo que podría provocar la infección de su equipo.
  • Evite revelar información personal: si recibe una llamada, un mensaje de texto o un correo electrónico de una fuente que no sea de confianza en donde se le solicita información personal, no responda. Los ciberdelincuentes que planean un ataque de ransomware pueden intentar recopilar información personal con antelación, que luego utilizarán para personalizar los mensajes de phishing específicamente para usted. Si duda sobre si el mensaje es legítimo, póngase en contacto directamente con el remitente.
  • No abra archivos adjuntos de correos electrónicos sospechosos: el ransomware también puede llegar hasta su dispositivo a través de archivos adjuntos en el correo. No abra archivos adjuntos que parezcan dudosos. Para asegurarse de que el correo electrónico sea de confianza, preste especial atención al remitente y compruebe que la dirección sea correcta. Nunca abra archivos adjuntos que le soliciten activar las macros para poder verlos. Si el archivo adjunto está infectado, al abrirlo se ejecutará una macro maliciosa, lo que dará al malware el control absoluto sobre el ordenador.
  • No utilice nunca memorias USB desconocidas: nunca conecte memorias USB u otros soportes de almacenamiento a su ordenador si no sabe de dónde provienen. Es posible que los ciberdelincuentes hayan infectado el soporte de almacenamiento y lo hayan dejado en un lugar público para incitar a que alguien lo use.
  • Mantenga sus programas y sistema operativo actualizados: la actualización periódica de programas y sistemas operativos le ayuda a protegerse del malware. Al instalar las actualizaciones, asegúrese de que cuenta con los parches de seguridad más recientes. Esto dificulta que los ciberdelincuentes puedan aprovechar las vulnerabilidades de sus programas.
  • Utilice solo fuentes de descarga conocidas: para minimizar el riesgo de descargar ransomware, no descargue nunca software ni archivos multimedia de sitios desconocidos. Confíe en sitios verificados y de confianza para las descargas. Puede reconocer los sitios web de este tipo por los sellos de confianza. Asegúrese de que la barra de direcciones del navegador de la página que visita utilice «https» y no «http». El símbolo de un escudo o un candado en la barra de direcciones también puede indicar que la página es segura. Tenga también cuidado si descarga cualquier cosa en su dispositivo móvil. Puede confiar en Google Play Store o en el App Store de Apple, según su dispositivo.

 

Metro Manuel Becerra
Calle Doctor esquerdo 12, local 6
28028 Madrid
Fijo: 910174686
Movil: 661531890
Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.
 
Metro Cuatro Caminos
Calle Hernani 13, local 97
28020 Madrid
Fijo: 910237098
 
Movil: 620679252
Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

Fuentes: https://www.kaspersky.es/resource-center/threats/how-to-prevent-ransomware

Leer más ...

Ciberseguridad ¿Qué es?

  • 12 Abril 2024 |
  • Publicado en Blog

 

CIBERSEGURIDAD


 

 

 

 

¿Qué es?

La ciberseguridad consiste en proteger los sistemas más importantes y la información confidencial ante ataques.

También es conocida como seguridad de la tecnología de la información, las medidas de ciberseguridad están diseñadas para luchar contra las amenazas a sistemas de red y aplicaciones, que se originan tanto desde dentro como desde fuera de una organización.

 

Herramientas

  • Antivirus
    • Un antivirus es un tipo de software que se utiliza para protejer, buscar, detectar y eliminar virus de un ordenador.
  • Firewalls
    • Un firewall es un sistema de seguridad de red de los ordenadores que restringe el tráfico de Internet entrante, saliente o dentro de una red privada.
  • Certificados SSL
    • Un certificado SSL es un certificado digital que autentica la identidad de un sitio web y habilita una conexión cifrada.
  • Escáneres de vulnerabilidad
    • Son unas técnicas empleadas para comprobar la seguridad de una entidad.
  • Encriptadores
    • La encriptación es un proceso que altera los datos al usar un algoritmo de encriptación y una contraseña.
  • Servidores proxy
    • Es un equipo informático que intercepta conexiones de red hechas desde un cliente a un servidor de destino.

 

 

 

¿Por qué es importante la ciberseguridad?

 

   

 

  • Protege la información confidencial
    • La información confidencial, puede ser utilizada para cometer fraude, robo de identidad y otros delitos.
    • La ciberseguridad ayuda a proteger la información de ciberdelincuentes.
  • Mantiene el funcionamiento de los sistemas críticos
    • Son esenciales para el funcionamiento de la sociedad.
    • Ayuda a proteger estos sistemas de ataques que pueden causar irrupciones generalizadas y daños económicos.
  • Reduce el riesgo de daños físicos
    • Los ataques pueden tener como objetivo causar tanto daños físicos, como apagones o ataques a infraestructuras críticas.
    • Ayuda a proteger estos sistemas de este tipo de ataques.

 

 

 

 

 

 

 

 

 

 

Fuente: https://espanol.verizon.com/articles/internet-essentials/antivirus-definition/#:~:text=Un%20antivirus%20es%20un%20tipo,real%20contra%20ataques%20de%20virus.

Fuente: https://latam.kaspersky.com/resource-center/definitions/firewall

Fuente: chrome-extension://efaidnbmnnnibpcajpcglclefindmkaj/https://gobiernodigital.mintic.gov.co/692/articles-150526_G1_Metodologia_pruebas_efectividad.pdf

Fuente: https://es.wikipedia.org/wiki/Servidor_proxy#:~:text=Com%C3%BAnmente%20un%20servidor%20proxy%20es,%2C%20rendimiento%2C%20anonimato%2C%20etc.

 

Si desea asesoramiento o cualquier servicio, contáctenos:

Metro Manuel Becerra

Calle Doctor esquerdo 12, local 6

28028 Madrid

Fijo: 910174686

Móvil: 651531890  

Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

Metro Cuatro Caminos

Calle Hernani 13, local 97

28020 Madrid

Fijo: 910237098

Móvil: 620679252  

Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

 

Leer más ...

 

Revelando las principales tendencias en Ciberamenazas

 

 

TEHTRIS, líder en neutralización de ciberataques, acaba de presentar su informe anual Threat Intelligence. Este informe destaca las tendencias de las ciberamenazas de los últimos tiempos y las que están por venir. Se observó un aumento significativo de los ataques en la segunda mitad del año pasado, con un aumento del 8% semanal a nivel mundial.

 

Monitoreo avanzado por Honeypots Nomade

La Unidad de Inteligencia Cibernética (CIU) de TEHTRIS basa sus análisis en el seguimiento continuo de una extensa red de 1.300 honeypots repartidos en 50 países. Estos señuelos “nómadas” han sido programados para detectar constantemente actividades cibercriminales en todo el mundo. Esto ofrece así una visión precisa de la evolución de las amenazas.

 

Principales amenazas

 

Los ataques DDoS y el ransomware resultan ser las más frecuentes entre las principales amenazas de los últimos tiempos. La ingeniería social basada en inteligencia artificial, las amenazas a los datos, la manipulación de la información, la búsqueda de vulnerabilidades en cadena, así como el malware, también han sido áreas de preocupación.

Actores de amenazas más activos

El informe identifica los actores de amenazas más activos en 2023. Estos incluyen NoName, LockBit3.0, Cl0p, KillNet, ALPHV (BlackCat), PLAY, Anonymous Sudan, Black Basta, Vice Society, BianLian y 8Base. Comprender a estos actores es crucial para fortalecer la ciberdefensa.


Aspectos destacados del informe

  • "Los ataques a la cadena de suministro van en aumento". El 61% de las empresas fueron víctimas de ciberataques a su cadena de suministro en el año 2023. Estos ataques se dirigen principalmente a empleados con altos privilegios.

  • Reinvención de la Ingeniería Social con IA. Los actores de amenazas están utilizando la IA para montar estafas ultrafalsas y campañas de phishing más sofisticadas.

  • Aumento de los ataques de Ransomware. Más del 77% de los ataques de ransomware implican el uso de enlaces URL y navegación web. Hemos observado nuevas tácticas como la doble extorsión.

  • Expansión del software espía móvil. Se están explotando aplicaciones de mensajería populares para distribuir software espía móvil.

 

Llamado a la responsabilidad colectiva

Ante estas crecientes amenazas, TEHTRIS enfatiza la importancia de la colaboración, la innovación y las estrategias de defensa proactivas. Una estrategia sólida de ciberseguridad es esencial para mitigar los riesgos y garantizar un entorno cibernético más seguro para todos, según investigadores de la Unidad de Inteligencia Cibernética (CIU) de TEHTRIS.


Fuentes: lebigdata

Vista Alegre

Si desea asesoramiento o cualquier servicio, contáctenos:

Metro Manuel Becerra
Calle Doctor Esquerdo 12, local 6
28028 Madrid
Fijo: 910174686

Móvil: 651531890
Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

Metro Cuatro Caminos
Calle Hernani 13, local 97
28020 Madrid
Fijo: 910237098
Móvil: 620679252

 

 

 

Leer más ...
Suscribirse a este canal RSS