Seguridad

Información Tecnica, Seguridad, Sistemas

¿Qué es el MALWARE? Cómo se relaciona con los VIRUS.

Cuando salieron los programas que infectaban ordenadores, se crearon a semejanza de lo virus humanos: se replicaban tras infectar al anfitrión. Por eso se llamaron virus informáticos. Poco a poco, salieron diferentes tipos de programas dañinos que se comportaban de manera diferente. Algunos incluso sólo espiaban, no dañaban nada. Por lo tanto el término “virus” se quedaba corto. De ahí surgió el término MALWARE (malicious software). Que es todo programa que tienes en tu ordenador, sin tu permiso y que quiere realizar acciones no deseadas. Por lo tanto los virus son un tipo de malware, junto a muchos otros (de los que hablaremos otro día): adware, ransomware, trojans, gusanos, keyloggers….etc Curiosamente, el que se considera primer virus (Creeper), no era un virus, sino un gusano (otro tipo de malware). Y provocó al primer antivirus: Reaper. Os lo explicamos en vídeo:

Información Tecnica, Seguridad, Soporte

El fraude de la TIENDA ONLINE FALSA. Cómo reconocerlas y evitarlo.

El fraude de la tienda online falsa es uno de los más comunes en Internet. Porque es muy sencillo de realizar. En menos de una semana podemos comprar un dominio y un alojamiento, crear una tienda online, generar productos y fotos (por ejemplo por IA) deseables con precios absurdamente bajos y promocionarlo rápidamente en las redes sociales. Esta tienda puede estar activa durante un periodo corto (unos pocos meses se mueve bien), adquirir pagos durante ese tiempo, y luego desaparecer. Como el envío tarda tiempo, y luego la reclamación, para cuando te das cuenta que te han estafado….de la tienda no queda ni rastro. Creo que todos conocemos a gente que ha caído en este tipo de fraude. Cómo evitar el fraude de la tienda online falsa. La manera de identificar este tipo de tiendas es investigar un poco sobre ellas. Cotejar varios de los puntos que os dejamos debajo y, si varios son sospechosos, mejor no pagar en dicha página. Os lo contamos en el vídeo.

Office365, Outlook, Seguridad, Soporte, Trucos

Reportar un e-mail de phishing a Microsoft en Outlook

Cuando recibimos un correo electrónico que sabemos que es phishing o spam, podemos, y de hecho creo que debemos, reportarlo a Microsoft. Esto “entrena” y mejora el filtro de los servidores y hace que estos correos se bloqueen para otros usuarios. Y digo que debemos porque, al hacerlo, reducimos las opciones que llegue a algún otro compañero de la misma empresa, incluso a usuarios de otras empresas. Así, entre todos, colaboramos para parar estos fraudes. En este vídeo te enseñamos a hacerlo.

Cursos Internet, e-Learning, Seguridad

Curos de seguridad básica para empleados

Estamos en un entorno cada día más digital. Esto trae muchas ventajas, pero también amenazas cada vez mayores. La ciberseguridad es crítica en las empresas. Y los empleados son uno de los principales vectores de ataque de los cibercriminales. Es por ello que la formación en seguridad de los empleados se ha vuelto un factor decisivo para las empresas. Si los empleados están formados, conocen los riesgos y saben cómo identificarlos y evitarlos, sirven de primera línea de defensa contra los ataques. En caso contrario, facilitan el trabajo a los cibercriminales. Varios clientes nos han transmitido la necesidad de formación de seguridad básica para sus empleados, así que hemos creado este Curso de Seguridad TIC para Empleados. El curso de unas 2 horas de duración, puede realizarse de manera completa, o por módulos (algunos clientes han preferido dividir la formación en 3 módulos de 35-40 minutos cada uno). En el curso, los estudiantes aprenderán conceptos como: tipos de malware, fraudes en Internet, cómo identificar el spoofing y el phishing, seguridad de contraseñas, gestores de contraseñas y OTPs, VPNs, factores múltiples de autentificación (MFA) etc. Si estáis interesados, sólo tenéis que contactarnos. En este vídeo os explicamos todo. Precios en los enlaces de los cursos.

Información Tecnica, Seguridad

Vishing: un fraude potenciado por Inteligencia Artificial. Usad palabras clave familiares.

Vishing es un tipo de Phishing realizado por voz (voice phishing). Hasta hace poco se limitaba a llamadas de empresas, bancos o similar donde un operador simulaba trabajar ahí para poder realizar el fraude. Pero la Inteligencia Artificial ha potenciado este fraude, porque hoy en día, con unos segundos de grabación de cualquier persona, se puede clonar una voz de manera casi perfecta.Los cibercriminales realizan llamadas falsas a personas cercanas a las que quieren timar (padres, hijos, jefes…), y con esos segundos, tiene información suficiente para clonar sus voces. Con esto, pueden llamar a las víctimas y, de manera urgente, solicitar envíos de dinero, acceso a cuentas o datos personales. Evitar el vishing. Para evitar esta estafa os dejamos varios consejos: Os lo resumimos en este vídeo:

Seguridad, Soporte, Trucos

Desactivar la Reproducción Automática de unidades USB en Windows

Las unidades USB son un medio por el que puede entrar Malware en nuestro ordenador. Sobre todo porque o nos lo deja un compañero, familiar o amigo y no sabemos dónde lo ha conectado, lo compartimos con ellos. Para evitar que el malware entre en nuestro ordenador, lo mejor es desactivar la reproducción automática. Para que no se active el malware al insertar la unidad USB, y poder tener tiempo para analizarlo con el antivirus, o decidir qué hacer. En este vídeo, te enseñamos cómo desactivar la reproducción automática en Windows, y cómo elegir la acción al introducir la unidad USB. Os recomendamos hacerlo en vuestros ordenadores.

Seguridad, Soporte, Trucos

Cómo usar Google Authenticator como aplicación de MFA

Cada día se usa más, como es lógico, la doble autenticación. Muchos servicios online están haciendo que sea obligatoria. Y, como en todas las cosas, es mejor usar una sola aplicación, compatible con todos los servicios, a una aplicación por servicio. Dentro de las aplicaciones de autenticación de factor múltiple, existen dos grandes competidores: Microsoft Authenticator y Google Authenticator. Por petición de clientes, hoy os enseñamos a usar Google Authenticator añadiéndolo a un servicio online como aplicación de MFA. Lo podéis ver en el vídeo:

Seguridad, Sistemas, Soporte

Bluesnarfing: apaga el Bluetooth cuando no lo estés usando.

El Bluetooth es una tecnología estupenda. Nos permite conectar dispositivos como altavoces o auriculares, conectar el teléfono al coche o compartir ficheros. PERO, precisamente porque se usa mucho, es también un blanco de los cibercriminales. Si conectas tu Bluetooth en cualquier lugar público, seguramente verás muchos dispositivos con este sistema activado (error). Como lleva ya varios años, se conocen muchas vulnerabilidades. A través de estas, un cibercriminal puede, a distancia, entrar en tu dispositivo y robar tus contactos, ficheros, datos, emails…. Es lo que se conoce como Bluesnarfing. ¿Qué podemos hacer para evitar esto? Varias cosas: Te lo explicamos en el vídeo.

Internet, Seguridad, Sistemas

No descargues software pirata. Te explicamos por qué.

Todos hemos descargado software pirata alguna vez. Es muy tentador poder conseguir algo que cuesta mucho dinero, y necesitamos, gratis. Pero queremos daros unas razones por las que, cada día es peor idea hacerlo. Antes, en los comienzos de Internet, podía existir una rama de usuarios que dedicaban su tiempo en piratear software por tener recursos gratuitos en la red. Pero hace tiempo que eso ya es casi inexistente. Crackear programas cuesta tiempo, y por lo tanto dinero. El 99,9 % de los cracks o software pirateados en Internet ahora mismo (muchos de ellos directamente falsos) contienen malware. Hay que preguntarse, ¿por qué quería alguien dedicar el tiempo en hacer un crack? Para poder insertar malware en un “regalo envenenado”. En algo que sabemos que la gente quiere. Os resumo las razones que explicamos en el vídeo: Lo tenéis en el vídeo:

Seguridad, Sistemas

OLEADA de FILTRACIÓN DE DATOS y ataques en empresas. CUIDADO.

Estos últimos meses las empresas españolas están sufriendo muchos ataques. No se ha dado bombo a esta noticia, pero estamos teniendo muchos casos. Grandes empresas como Telefónica, Banco Santander, la DGT, Iberdrola, Dell, Decathlon o Ticketmaster han admitido que han sufrido filtración de datos almacenados en sus bases de datos de clientes o de empleados. A principios de año, se hizo pública una de las mayores filtraciones de datos de la historia con billones de datos de varias empresas. Tenemos que ser conscientes de esto, comprobar en sitios como este si se han filtrado alguna de nuestras cuentas, tomar las medidas de seguridad básicas, y tener cuidado con lo que descargamos o dónde hacemos clic.

Scroll al inicio