Información Tecnica

Información Tecnica, Seguridad, Sistemas

Qué es una vulnerabilidad Zero Day. Ataques y exploits Zero Day y cómo evitarlos.

Hoy os explicamos qué es una vulnerabilidad Zero Day en informática. También qué es un exploit y un ataque Zero Day. Una vulnerabilidad Zero Day es aquella que se acaba de descubrir, no no se ha descubierto todavía. Por lo tanto la empresa o fabricante ha tenido “cero días” para producir un parche o solución al problema. Estas vulnerabilidades son muy peligrosas, precisamente porque todavía no tienen solución. Y en ocasiones los cibercriminales las conocen desde hace tiempo, y se las venden entre ellos en el mercado negro. Un exploit Zero Day es el programa o técnica usado para atacar esa vulnerabilidad. Y un ataque Zero Day es uno que se hace a través de ese fallo del software. En el vídeo os explicamos esto, y cómo reducir el impacto o posibilidades de que nos afecten estos ataques.

Información Tecnica, Internet, Seguridad

Qué es el Fraude del CEO? Os lo explicamos para que sepáis evitarlo.

Un fraude muy frecuente en las empresas últimamente es el llamado Fraude del CEO. Hasta tal punto que muchas empresas han hecho transferencias y perdido dinero con este timo. El Fraude del CEO es cuando los cibercriminales contactan a los departamentos financieros de las empresas, por cualquier medio actual, haciéndose pasar por un supervisor o CEO, pidiendo el pago urgente de una factura o la realización de una transferencia. Cuando decimos por cualquier medio, es importante. Se hace por mensajería, email, voz, Teams o redes sociales. Pero también tenemos el caso reciente de una suplantación de CEO por un vídeo “fake” hecho con IA. Os explicamos en el vídeo cómo evitar estos fraudes.

Información Tecnica, Internet, Seguridad

IoT: Internet of Things. ¿Qué es el Internet de las cosas y qué riesgos tiene?

Hoy aprovechamos para explicaros que es el IoT, Internet of Things, el Internet de las cosas. Cada día estamos más conectados, y eso nos permite cada vez más cosas. Pero tenemos que ser conscientes que también se aumenta el área de ataque de los hackers a nuestra red y los posibles vectores de ataque. Es importante tomar ciertas medidas de seguridad, de las que hablamos en el vídeo, para no dejar el trabajo demasiado fácil a los cibercriminales. Os lo explicamos aquí:

Información Tecnica, Seguridad, Trucos

Quishing: Timos por códigos QR. Aprende a identificarlos y evitarlos.

Los códigos QR son una herramienta que muchos usamos en la vida cotidiana. Ya sea para comprar una entrada de cine, compartir la contraseña web fácilmente o ver el menú en un restaurante. Pero, precisamente porque estamos acostumbrados a ellos, también son una herramienta que usan los ciberdelincuentes para estafarnos. Es muy fácil crear un QR propio que lleve a una web o aplicación falsa desde la que poder aceptar pagos, robar contraseñas o compartir malware. Aquí te lo explicamos y cómo evitarlo.

Información Tecnica, Sistemas, Soporte, Trucos

¡REINICIA tu ordenador de vez en cuando! Te explicamos por qué.

Cada día vemos más casos de gente que, tras usar el ordenador, en vez de apagarlo lo dejan en suspensión para, al día siguiente, comenzar donde lo dejaron. Esto es un error y te explicamos por qué. Los ordenadores se han diseñado para realizar ciertos procesos tras el reinicio. Estos sólo se pueden hacer en ese momento. Entre otras cosas, al reiniciar ocurre esto: Por lo tanto reinicia el ordenador al menos una vez por semana. Y ¡apágalo de vez en cuando! Ambos (tú el él) necesitáis el descanso. Os lo explicamos en el vídeo.

Información Tecnica, Seguridad

¿Qué es el SPOOFING en informática? Te lo explicamos

Nosotros pensamos que parte de nuestra labor es formar a los usuarios para que aprendan a navegar por Internet de manera más segura. Parte de esta formación es conocer los riesgos y los ataques que pueden sufrir. Hoy explicamos, de manera resumida lo que es el spoofing. Spoofing significa “suplantación de identidad“. Así que, en cualquier momento en el que, a través de la tecnología, alguien se esté haciendo pasar por otra persona o institución, está haciendo spoofing. Un correo que viene con la dirección de otra persona, un email desde tu jefe, un sms supuestamente desde un servicio de mensajería, una llamada desde tu banco, un Whatsapp supuestamente de un amigo….todos esos son spoofing. Raramente viene la suplantación sin otra intención, así que el spoofing suele venir con phishing, malware adjunto etc. Y a veces se mezclan. ¿Cómo evitar el Spoofing? Tenemos que entender que TODO en informática se puede cambiar. Os ponemos ejemplos: Por lo tanto la clave es : Os lo explicamos en el vídeo.

Información Tecnica, Seguridad

No te fíes del número que aparece en pantalla, se puede cambiar. Caller ID Spoofing.

Los cibercriminales llevan un tiempo usando este método para engañar a la gente, y hacerles que envíen transferencias para robarles su dinero. Porque lo que la gente no sabe, en general, es que el número que se muestra en pantalla cuando alguien te llama se puede cambiar. Es decir, que uno puede, de manera bastante sencilla, llamar haciendo que su número parezca el de una persona o empresa real. Por ejemplo (lo que más se usa por su efectividad), de un banco o entidad de crédito. Es lo que se conoce como Caller ID Spoofing. Caller ID Spoofing. ¿Cómo se hace? Bueno, todo se basa en que el protocolo en que las compañías de telefonía mandan esa información, el SS7, es un protocolo antiguo, de los 70, y sin protección. Dicho protocolo dispone de un campo, el CPN (Calling Party Number) que contiene el número que llama, o identificador de llamada (CLI). Dicho campo no puede cambiarse en España, por la regulación vigente, las operadoras no lo permiten. Pero es muy sencillo montarse una centralita virtual por Voz sobre IP gratuita, como Asterisk, montar un troncal que permita modificar dicho campo (normalmente extranjero) y realizar llamadas desde ahí. Sólo tienes que buscar números de empresas famosas, y llamar haciéndote pasar por ese número. La gente está recibiendo llamadas supuestamente desde entidades financieras o bancos, que les animan a comprobar que el número es real en Internet. El usuario, tras comprobarlo, se queda tranquilo y, o realiza las transferencias que le piden, o proporciona información personal relevante que les permite a ellos hacerlo. Los consejos son los de siempre. Os lo explicamos en este vídeo.

Información Tecnica, Seguridad, Sistemas

Qué es un PROXY. Para qué sirve y diferencias con una VPN.

Hace unos días hablamos sobre lo que es una VPN. Hoy queremos explicar lo que es un proxy, algo que mucha gente confunde con la VPN. Además, ambos se han hecho muy relevantes estos días con el anuncio de bloqueo de Telegram que, más tarde, ha sido suspendido. Un proxy es un servidor intermedio entre nuestros dispositivos y un servicio de Internet. Porque lo importante es que el proxy es exclusivamente para un servicio, ya sea navegación de Internet, mensajería instantánea o juegos de ordenador. Estas son las diferencias con una VPN: Ambos casos son útiles para saltarse bloqueos de contenido o del proveedor o país. En un proxy porque la IP de salida del servicio es la del servidor al que enviamos el servicio. Pero los proxies se usan también en empresas para controlar dónde navegan los empleados, el tiempo de navegación y bloquear, por seguridad o por política de empresa, ciertas páginas. Una cosa muy importante es que el que gestione el proxy controla nuestro tráfico y lo puede espiar. Así que hay que confiar mucho en el que estemos usando, o no pasar información relevante. Y recordemos que muchos proxies gratuitos los crean cibercriminales, hackers o incluso fuerzas de seguridad. Aquí os lo explicamos.

Información Tecnica, Noticias Informáticas

Microsoft activa varias funcionalidades importantes para cumplir con la DMA en Europa

Microsoft se ha visto forzado a activar ciertas funcionalidades que los usuarios llevábamos pidiendo mucho tiempo en Windows 10 y 11. Lo ha tenido que hacer en Europa para cumplir la DMA, la Ley de Mercados Digitales. Han anunciado estos cambios tanto en su blog de Microsoft como ya hicieron, con anterioridad, en el blog de Windows. Estos cambios son, entre otros: Dentro de este anuncio también hay cambios en Linkedin. Podéis ver todos aquí: https://blogs.microsoft.com/eupolicy/2024/03/07/microsoft-dma-compliance-windows-linkedin/ Lógicamente los dos primeros son los más importantes para los usuarios, y puntos que llevábamos tiempo esperando.

Scroll al inicio